escuela politÉcnica nacionalbibdigital.epn.edu.ec/bitstream/15000/121/1/cd-0157.pdf ·...

243
1 ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA “ANÁLISIS DE IMPACTO DE UNA RED CONVERGENTE APLICADA A LA UNIVERSIDAD INTERNACIONAL DEL ECUADOR” PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO ESPECIALISTA EN INFORMATICA MENCIÓN EN REDES DE INFORMACION EDWIN JAVIER VIVANCO RIOS KARINA PAOLA CAMPAÑA CUEVA DIRECTOR: Ing. Gustavo Samaniego Quito, Marzo 2006

Upload: others

Post on 17-May-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

1

ESCUELA POLITÉCNICA NACIONAL

ESCUELA DE INGENIERÍA

“ANÁLISIS DE IMPACTO DE UNA RED CONVERGENTE

APLICADA A LA UNIVERSIDAD INTERNACIONAL DEL

ECUADOR”

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENI ERO

ESPECIALISTA EN INFORMATICA

MENCIÓN EN REDES DE INFORMACION

EDWIN JAVIER VIVANCO RIOS

KARINA PAOLA CAMPAÑA CUEVA

DIRECTOR: Ing. Gustavo Samaniego

Quito, Marzo 2006

2

DECLARACIÓN

Nosotros, Edwin Javier Vivanco Ríos y Karina Paola Campaña Cueva declaramos

bajo juramento que el trabajo aquí descrito es de nuestra autoría; que no ha sido

previamente presentada para ningún grado o calificación profesional; y, que

hemos consultado las referencias bibliográficas que se incluyen en este

documento.

A través de la presente declaración cedemos nuestros derechos de propiedad

intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional,

según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por

la normatividad institucional vigente.

Edwin Javier Vivanco Ríos Karina Paola Campaña Cue va

3

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por Edwin Javier Vivanco Ríos y

Karina Paola Campaña Cueva, bajo mi supervisión.

Ing. Gustavo Samaniego

DIRECTOR DE PROYECTO

4

DEDICATORIA

Quiero dedicar este proyecto a las personas

que han compartido conmigo cada instante

de mi vida y han sabido guiarme en esos

momentos difíciles, a mis padres Patricio y

Nancy y a mis hermanas Alejandra y Gabriela.

Y a quien ha sido mi fuente de inspiración en

estos años de mi carrera, mi esposo Javier.

Karina Campaña Cueva

A mi madre Esperanza con todo mi amor y admiración,

a quien debo y agradezco cada uno de mis logros por

su grandioso amor y apoyo incondicional.

A mi esposa Karina el regalo más grande que Dios

me ha dado, mi fuente de motivación e inspiración

para luchar y seguir adelante.

A quien considero mi hermana, Nereyda,

por haberme brindado su comprensión en momentos difíciles.

Javier Vivanco Rios

5

AGRADECIMIENTO

Queremos expresar, en primer lugar, nuestro más sincero agradecimiento al

Ing. Gustavo Samaniego por la confianza depositada en nosotros al aceptar

ser nuestro director de Proyecto de Titulación, y por su predisposición

constante a resolver cualquier duda a lo largo de este proyecto.

A la Universidad Internacional del Ecuador por habernos proporcionado la

información necesaria para la elaboración de este proyecto y en especial a

quienes conforman el Departamento de Sistemas y a su director Ing. Xavier

Palacios.

A nuestros familiares, amigos, compañeros, maestros y a todos quienes de una

u otra forma nos han compartido sus conocimientos y experiencias a lo largo

de nuestra carrera.

CONTENIDO INDICE GENERAL RESUMEN…………………………………………………………………………………….. 1 RESENTACIÓN………………………………………………………………………………. 2 CAPITULO I

1 REDES CONVERGENTES………………………………………………………… 3 1.1 MARCO TEORICO………………………………………………………………….. 3

1.1.1 DEFINICION…………………………………………………………………. 3 1.1.2 EVOLUCION DE LAS REDES CONVERGENTES……………………… 4 1.1.3 CONSIDERACIONES PARA CONSTRUIR UNA RED CONVERGENTE……………………………………………………………………..

6

1.1.4 GESTION DE REDES CONVERGENTES……………………………….. 7 1.2 FACTORES DE DESARROLLO……………………………………………………….. 7 1.3 PROTOCOLOS……………………………......................………………………… 8

1.3.1 PROTOCOLO H.323……….......................................................….…… 12 1.3.1.1 Arquitectura....…................................................................................. 14

1.3.2 PROTOCOLO SIP................................................................................. 17 1.3.2.1 Arquitectura…………………………….........………………………….. 19 1.3.2.2 Aplicaciones diseñadas para SIP.............................………………… 20

1.3.3 PROTOCOLO MGCP...........................................................…………… 21 1.3.4 OTROS PROTOCOLOS…...............…...........................................…… 23

1.3.4.1 Protocolo RTP (Real Time Protocol)................................…..……… 23 1.3.4.2 Protocolo RTCP (Real Time Control Protocol)................................. 24 1.3.4.3 Protocolo RAS (Registration, Admision and Status)………………… 24 1.3.4.4 Protocolo H.225………...................................................................… 25 1.3.4.5 Protocolo H.225/Q.931…........................................................……… 25 1.3.4.6 Protocolo H.245……………………......................................………… 26 1.3.4.7 Protocolo H.235………...……….................................................…… 26 1.3.4.8 Protocolo H.248 (también conocido como protocolo Megaco).......... 26

1.4 CADENA DE VALOR……………………………………………………………..… 26

CAPITULO II

2 METODOLOGIA PARA EL ANALISIS DE IMPACTO DE UNA RED CONVERGENTE APLICADA A UNA UNIVERSIDAD……………………….….…….....

29

2.1 DESCRIPCION DE PARAMETROS………………………………………………. 29 2.1.1 COSTOS……………………………………………….…………………….. 30 2.1.1.1 En Comunicaciones…………………………………………………….. 30 2.1.1.2 En Equipos………………………………………………………………. 30 2.1.1.3 En Administración de Personal………………………………………... 31 2.1.2 ANCHO DE BANDA………………………………………………………… 31 2.1.2.1 Ancho de Banda Contratado…………………………………………... 31 2.1.2.2 Ancho de Banda Utilizado……………………………………………… 32

2.1.2.3 Manejo de Ancho de Banda en proveedores de servicios de Internet…………………………………………………………………...

32

2.1.2.5 Medidor del Ancho de Banda…………………………………………. 33 2.1.2.4 Reparto del Ancho de Banda…………………………………………. 33 2.1.3 CALIDAD DE SERVICIO (QoS)………………..……………………...… 33 2.1.3.1 Retardo…………………………………………………………………. 34

4

2.1.3.2 Latencia………………………………………………………………….. 36 2.1.3.3 Variación del retardo…………………………………………………… 37 2.1.3.4 Pérdida de paquetes……………………………………………………. 37 2.1.3.5 Tasa de Transmisión…………………………………………………… 38 2.1.3.6 Throughput……………………………………………………………… 38 2.1.3.7 Priorización……………………………………………………………… 38

2.1.4 CALIFICACION TÉCNICA…………………………………………………. 39 2.1.5 DISPONIBILIDAD…………………………………………………………... 40 2.1.5.1 Disponibilidad de la Red………………………………….…………… 40 2.1.5.2 Disponibilidad del Sistema…………………………………………….. 40 2.1.6 EFICIENCIA………………………………………………………………..… 41 2.1.7 ESCALABILIDAD……………………………………………………………. 42 2.1.8 FIABILIDAD………………………………………………………………….. 42 2.1.9 FLEXIBILIDAD……………………………………………………………….. 43 2.1.10 INFORMATIZACION………………………………………………………... 43 2.1.11 INNOVACION……………………………………………………………….. 43 2.1.12 INTEGRACIÓN………………………………………………………………. 44 2.1.13 MOVILIDAD…………………………………………………………………. 44 2.1.14 SEGURIDAD INFORMATICA……………………………………………... 44 2.1.15 SOFTWARE Y LICENCIAMIENTO……………………………………….. 45 2.1.16 TRÁFICO DE RED…………………………………………………………. 46

2.2 FORMULACION DE LA METODOLOGIA………………………………………... 47 2.2.1 DEFINICIÓN DE METODOLOGÍA………………………………………….. 47 2.2.2 ETAPAS DE LA METODOLOGÍA PROPUESTA PARA UN ANALISIS

DE IMPACTO AL IMPLEMENTAR UNA RED CONVERGENTE SOBRE UNA RED UNIVERSITARIA……………………………………………………………...

50 2.2.2.1 Definir la problemática…………………………………………………. 51 2.2.2.2 Definir Objetivos…………………………………………………..……. 51 2.2.2.3 Descripción general del entorno del proyecto………………………. 51 2.2.2.4 Lista de Chequeo………………………………………………………. 52 2.2.2.5 Recopilación de datos…………………………………………………. 55 2.2.2.6 Identificación de los parámetros posiblemente impactantes……… 57 2.2.2.7 Identificación de los actores posiblemente impactados……………. 58

2.2.2.8 Valoración del Impacto…………………………………………………. 59 2.2.2.8.1 Matriz Causa-Efecto……………………………………………… 60 2.2.2.8.2 Matriz de Importancia……………………………………………. 61 2.2.2.8.3 Valoración………………………………………………………… 64 2.2.2.9 Emisión del Informe Final…………………………………………….. 64 CAPITULO III

3 DESCRIPCIÓN DEL CASO DE ESTUDIO - UNIVERSIDAD INTERNACIONAL DEL ECUADOR………………………………………………………………………………

65

3.1 DESCRIPCIÓN DE LA UNIVERSIDAD…………………………………………... 65 3.1.1 HISTORIA…………………………………………………………………….. 65 3.1.2 VISIÓN………………………………………………………………………… 66 3.1.3 MISIÓN………………………………………………………………………... 66 3.1.4 ESTRUCTURA ORGANIZACIONAL………………………………………. 66

3.2 DESCRIPCION DE LA RED ANTES DEL CAMBIO……………………..……… 68 3.2.1 DESCRIPCION GENERAL………………………………………………… 68 3.2.2 CONEXIÓN A INTERNET………………………………………………….. 69 3.2.3 DESCRIPCIÓN DE LA RED DE DATOS - RED ANTERIOR…………. 69

3.2.3.1 Primera Capa…………………………………………………………… 70

5

3.2.3.2 Segunda Capa………………………………………………………….. 70 3.2.3.2.1 Management Module…………………………………………….. 70 3.2.3.2.2 Building Distribution Module……………………………………. 73 3.2.3.2.3 Building Module Users…………………………………………… 73 3.2.3.2.4 Server Module…………………………………………………….. 77 3.2.3.2.5 Edge Distribution Module………………………………………... 80

3.2.4 DESCRIPCION DE LA RED DE TELEFONÍA - RED ANTERIOR……… 82 3.3 DESCRIPCION DE LA RED CONVERGENTE………………………………….. 84 3.3.1 DESCRIPCIÓN GENERAL…………………………………………………. 84 3.3.1.1 Cableado de Red.……………………………………………………… 85 3.3.1.1.1 Cableado Vertebral (Backbone)………………………………… 85 3.3.1.1.2 Cableado Horizontal……………………………………………... 86 3.3.2 CONEXIÓN A INTERNET…………………………………………………. 88 3.3.3 DESCRIPCIÓN DE LA RED DE DATOS - RED CONVERGENTE……. 89 3.3.3.1 Primera Capa…………………………………………………………… 89 3.3.3.2 Segunda Capa…………………………………………………………. 89 3.3.3.2.1 Management Module……………………………………………. 89 3.3.3.2.2 Core Module…………………………………………………….. 92 3.3.3.2.3 Building Distribution Module…………………………………… 93 3.3.3.2.4 Building Module Users…………………………………………. 98 3.3.3.2.5 Server Module………………………………………………….. 99 3.3.3.2.6 Edge Distribution Module……………………………………… 100 3.3.3.3 Red Inalámbrica………………………………………………………. 106

3.3.4 DESCRIPCIÓN DE LA RED DE TELEFONÍA IP – RED CONVERGENTE………………………………………………………….

108

3.3.4.1 Arquitectura de telefonía IP CISCO utilizada en la red convergente………………………………………………………………..

111

3.3.4.2 Manejo de Protocolos en la red convergente………………………. 112 3.3.3.1 Registro de teléfonos IP……………………………………………… 113 3.3.4.4 Componentes del sistema de telefonía…..……………………….. 113 3.3.4.4.1 Auto Attendant…………………………….…..……………….. 114 3.3.4.4.2 Call Manager……………………………………………………. 114 3.3.4.4.3 Cisco Unity………………………………………………………. 119 3.3.4.4.4 Dispositivos IP…………………………………………………... 120

CAPITULO IV

4 ANALISIS DE IMPACTO DE UNA RED CONVERGENTE APLICADA A LA UNIVERSIDAD INTERNACIONAL DEL ECUADOR……………………………………..

123

4.1 ANÁLISIS DE IMPACTO…………………………………………………………… 123 4.1.1 DESCRIPCIÓN DE LA PROBLEMÁTICA……….…………………..…… 123 4.1.2 DESCRIPCIÓN DE LOS OBJETIVOS……………………………………. 124 4.1.2.1 Objetivo Principal………………………………………………………. 124 4.1.2.2 Objetivos Secundarios………………………………………………… 124 4.1.3 DESCRIPCIÓN GENERAL DEL ENTORNO DEL PROYECTO……… 124 4.1.4 LISTA DE CHEQUEO………………………………………………….….. 125 4.1.5 RECOPILACIÓN DE DATOS……………………………………………... 126 4.1.5.1 Costos…………………………………………………………………… 127 4.1.5.2 Ancho de Banda………………………………………………………. 128 4.1.5.3 Calidad de Servicio – QoS…………………………………………… 129 4.1.5.3.1 Retardo……………………………………………………………. 129 4.1.5.3.2 Variación de Retardo…………………………………………….. 130 4.1.5.3.3 Latencia…………………………………………………………… 131 4.1.5.3.4 Pérdida de Paquetes……………………………………………. 132

6

4.1.5.3.5 Tasa de Transmisión…………………………………………….. 133 4.1.5.3.6 Priorización……………………………………………………….. 134 4.1.5.3.7 Throughput………………………………………………………... 135 4.1.5.4 Disponibilidad…………………………………………………………. 136 4.1.5.4.1 En la Red…………………………………………………………... 136 4.1.5.4.2 En el Sistema…………………………………………………….. 137 4.1.5.3 Eficiencia………………………………………………………………. 138 4.1.5.6 Escalabilidad………………………………………….………………. 139 4.1.5.7 Fiabilidad………………………………………………………………. 141 4.1.5.8 Flexibilidad…………………………………………………………….. 142 4.1.5.9 Seguridad Informática……………………………………………….. 143 4.1.5.10 Software y Licenciamiento…………………………………………... 144 4.1.5.11 Tráfico de red………………………………………………………… 145

4.1.6 IDENTIFICACIÓN DE LOS PARÁMETROS POSIBLEMENTE IMPACTANTES……………………………………………………………………

146

4.1.7 IDENTIFICACIÓN DE LOS ACTORES POSIBLEMENTE IMPACTADOS……………………………………………………………………...

147

4.1.8 VALORACIÓN DE IMPACTO………………………………………………. 148 4.1.8.1 Matrices de Impacto…………………………………………………….. 150 4.1.8.1.1 Matriz Causa Efecto…………………………………………………. 150 4.1.8.1.2 Matriz de Importancia………………………………………………. 154 4.1.8.1.3 Valoración…………………………………………………………….. 154 4.1.9 EMISIÓN DEL INFORME FINAL…………………………………………... 160 4.2 EXPECTATIVAS DE SERVICIO………………………………………………. 178 CAPITULO V

5 CONCLUSIONES Y RECOMENDACIONES………………………………………. 180 5.1 CONCLUSIONES………………………………………………………………….. 180 5.2 RECOMENDACIONES……………………………………………………………. 182 REFERENCIAS BLIOGRÁFICAS …………………………………………………………. 183 GLOSARIO .................................................................................................................... 187 ANEXOS ANEXO 1: “Resumen sobre Redes”……………………………………………………….. 192 ANEXO 2: “Arquitectura SAFE de CISCO”………………………………………….…….. 193 ANEXO 3: “Diagramas de la Red Anterior”……………………………………………….. 197 ANEXO 4: “Especificación de Servidores”………………………………………………... 201 ANEXO 5: “Diagrama de la Red Convergente”…………………………………………… 202 ANEXO 6: “Especificaciones de Teléfonos IP…………………………………………….. 203 ANEXO 7: “Costos (Red Anterior – Red Convergente)”…………………………………. 209 ANEXO 8: “Ancho de Banda (Red Anterior – Red Convergente)”……………………… 211 ANEXO 9: “Retardo (Red Anterior – Red Convergente………………………………….. 212 ANEXO 10: “Variación de Retardo (Red Anterior – Red Convergente………………… 213 ANEXO 11: “Latencia (Red Anterior – Red Convergente)”……………………………… 214 ANEXO 12” Pérdida de Paquete (Red Anterior – Red Convergente)”…………………. 215 ANEXO 13: “Priorización (Red Anterior – Red Convergente……………………………. 216 ANEXO 14: “Throughput (Red Anterior – Red Convergente……………………………. 217 ANEXO 15: “Disponibilidad (Red Anterior – Red Convergente)”……………………….. 218 ANEXO 16: “Eficiencia (Red Anterior – Red Convergente)”…………………………….. 220 ANEXO 17: “Escalabilidad (Red Anterior-Red Convergente)”…………………….......... 221 ANEXO 18: “Fiabilidad (Red Anterior – Red Convergente)”……………………………. 222

7

ANEXO 19 “Flexibilidad (Red Anterior – Red Convergente)”…………………………... 223 ANEXO 20: “Seguridad Informática (Red Anterior – Red Convergente)”……………… 224 ANEXO 21: “Software y Licenciamiento (Red Anterior – Red Convergente)”………… 226 ANEXO 22: “Tráfico de Red (Red Anterior – Red Convergente)”………………………. 228

8

INDICE DE GRAFICOS

Capítulo I

Gráfico 1.1 Distribución de protocolos en capas multimedia …..………...…..…….….. 9 Gráfico 1.2 Protocolos utilizados para redes convergentes ....………………….….…. 11 Gráfico 1.3 Protocolos que soporta H.323………………………………………………... 11 Gráfico 1.4 Pila de Protocolos H.323 ...………………………………………………...…. 13 Gráfico 1.5 Establecimiento de llamada H.323 ……………………………………….…. 13 Gráfico 1.6 Arquitectura de Sistema de Comunicación de Red ..…….…………....... 15 Gráfico 1.7 Terminales, Gateway”, Gatekeeper , MCU ..………………………….……. 15 Gráfico 1.8 Protocolo SIP ..………………………………………………………….……... 17 Gráfico 1.9 Establecimiento de Sesión entre dos agentes ..…………….……………... 19 Gráfico 1.10 Arquitectura SIP ..………………………………..……………………….….. 20 Gráfico 1.11 Pasarela entre media Gateway ..………………….…………………….…. 22 Gráfico 1.12 Sesión RTP ..……………………………………….……………………….... 23 Gráfico 1.13 Cadena del Valor ….………………………………………………………… 28 Capítulo II

Gráfico 2.1 “Parámetros que influyen en la Calidad de Servicio” [12] ..……….……... 34 Gráfico 2.2 Fases de la Metodología ..…………………………………………………... 50 Grafico 2.3 Grafico Estadístico – Ejemplo ..………………………………………………. 57 Capitulo III

Gráfico 3.1 Organigrama de la Universidad Internacional del Ecuador [16]...………… 67 Gráfico 3.2 Distribución Física de la UIDE - Red Anterior ...…………......................… 68 Gráfico 3.3 Conexión de la UIDE con Internet - Red Anterior…………………………... 69 Gráfico 3.4 Descripción de Campus - Red Anterior ..…………………………………... 71 Gráfico 3.5 Distribución Física de la UIDE - Red Convergente ..………………………. 85 Gráfico 3.6 Conexión a Internet - Red Convergente ...…………………...................... 88 Gráfico 3.7 Distribución Física - Red Convergente ……………………..………………. 103 Gráfico 3.8 Descripción de Campus - Red Convergente ………………………………. 105 Gráfico 3.9 Conexión E1 / Campus – Red Convergente .………………...................... 109 Gráfico 3.10 Enrutamiento de llamadas telefónicas – Red Convergente……………… 110 Gráfico 3.11 Arquitectura de Telefonía IP CISCO ....……………………………………. 111 Gráfico 3.12 Manejo de protocolos en la red convergente …………….………………. 112 Gráfico 3.13 Componentes de la red de telefonía IP …………………..……………….. 114 Capitulo IV

Gráfico 4.1 Costos Red Anterior – Red Convergente ………………………….………... 127 Gráfico 4.2 Ancho de Banda (Red Anterior - Red Convergente) …………….………… 128 Gráfico 4.3 Retardo (Red Anterior - Red Convergente) …………………….………….. 129 Gráfico 4.4 Variación de Retardo (Red Anterior - Red Convergente) ........................ 130 Gráfico 4.5 Latencia (Red Anterior - Red Convergente) …………………….…………. 131 Gráfico 4.6 Pérdida de Paquetes (Red Anterior - Red Convergente) …….………….. 132 Gráfico 4.7 Tasa de Transmisión (Red Anterior - Red Convergente) …….…………... 133

9

Gráfico 4.8 Priorización (Red Anterior)…………………………………........................ 134 Gráfico 4.9 Priorización (Red Convergente) ……………………………....................... 134 Gráfico 4.10 Throughput (Red Anterior - Red Convergente) …………….…………….. 135 Gráfico 4.11 Disponibilidad de Red (Red Anterior – Red Convergente).……………… 136 Gráfico 4.12 Disponibilidad de los Sistemas (Red Anterior) ……….………………….. 137 Gráfico 4.13 Disponibilidad de los Sistemas (Red Convergente). ………………….... 138 Gráfico 4.14 Eficiencia (Red Anterior - Red Convergente) ….……….……………….. 139 Gráfico 4.15 Escalabilidad (Red Anterior) …………………….…………………………. 140 Gráfico 4.16 Escalabilidad (Red Convergente) ……………….………...………………. 140 Gráfico 4.17 Fiabilidad (Red Anterior – Red Convergente) ….……….……………….. 141 Gráfico 4.18 Flexibilidad (Red Anterior) ……………………….…………………………. 142 Gráfico 4.19 Flexibilidad (Red Convergente) ……………….…………..………………. 143 Gráfico 4.20 Seguridad Informática (Red Anterior) ……….…………………………….. 144 Gráfico 4.21 Seguridad Informática (Red Convergente) .……………………………… 144 Gráfico 4.22 Software y Licenciamiento (Red Anterior - Red Convergente)………….. 145 Gráfico 4.23 Tráfico de Red (Red Anterior - Red Convergente)..……………………... 146 Gráfico 4.24 Estadístico – Tipo de impacto a Nivel General ……………..………………. 161 Gráfico 4.25 Estadístico - Tipo de Impacto en las Unidades …….………………………. 162 Grafico 4.26 Estadístico - Plazo de manifestación de los Impactos en las Unidades .... 163 Grafico 4.27 Estadístico - Impacto en las Unidades por Tipo, Duración y Plazo de manifestación...................................................................................................................

165

Gráfico 4.28 Estadístico – Tipo de Impacto en los Miembros…………..………………… 166 Gráfico 4.29 Estadístico - Plazo de manifestación de los Impactos en los Miembros … 167 Grafico 4.30 Estadístico - Impacto en las Unidades por Tipo, Duración y Plazo de manifestación ………………………………………………………………………………….

167

Gráfico 4.31 Estadístico - Tipo de Impacto en los Servicios .…………………………….. 168 Gráfico 4.32 Estadístico - Plazo de manifestación de los Impactos en los Servicios….. 169 Gráfico 4.33 Estadístico - Impacto en los Servicios por Tipo, Duración y Plazo de manifestación…………………………………………………………………………………..

171

Gráfico 4.34 Estadístico - Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en las Unidades……….…………………………………

173

Gráfico 4.35 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en los Miembros …..……………………..…………………

175

Gráfico 4.36 Estadístico - Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en los Servicios .……………………………..…………

177

10

INDICE DE TABLAS

Capítulo II

Tabla 2.1 Parámetros obligatorios y opcionales……………………………..…….……... 53 Tabla 2.2 Recopilación de datos por parámetro ………...………………………….……. 56 Tabla 2.3 Tabla de recopilación de Datos – Ejemplo ...………………………................ 57 Tabla 2.4 Parámetros impactantes y no impactantes ………………………………….... 58 Tabla 2.5 Matriz Causa - Efecto – Ejemplo ...……………………………….……….……. 61 Tabla 2.6 Valores para medir la intensidad de impactos ...……………….…………….. 62 Tabla 2.7 Duración y Manifestación de Impactos…………………...……….…………… 63 Tabla 2.8 Matriz de Importancia – Ejemplo ………………………………….….……….. 63 Capitulo III

Tabla 3.1 Distribución de Equipos en Laboratorios - Edificio 1 – Red Anterior ………. 75 Tabla 3.2 Distribución de Equipos Personal Administrativo - Edificio 1 – Red Anterior 75 Tabla 3.3 Distribución de Equipos del Edificio 2 – Red Anterior………………………... 75 Tabla 3.4 Distribución de Equipos del Edificio 3 – Red Anterior …………………....... 76 Tabla 3.5 Distribución de Equipos del Edificio 4 – Red Anterior …………………....... 76 Tabla 3.6 Distribución de Equipos de las Instalaciones del Instituto “24 de mayo” – Red Anterior ………………………………………………………..………………………..

77

Tabla 3.7 Total de computadores de usuarios conectados - Red Anterior ..…….…… 77 Tabla 3.8 Descripción de los Servidores de Dominio – Red Anterior ……………….. 78 Tabla 3.9 Descripción del Servidor Financiero – Red Anterior .…………................... 78 Tabla 3.10 Descripción del Servidor Académico – Red Anterior……………………… 79 Tabla 3.11 Descripción del Servidor Antivirus – Red Anterior …………………………. 79 Tabla 3.12 Descripción del Servidor LEXIS – Red Anterior ……………….……………. 79 Tabla 3.13 Descripción de Servidores límite entre la red LAN y la red pública – Red Anterior ………………………………………………………………………………..………

80

Tabla 3.14 Distribución de extensiones telefónicas Edificio 1 – Red Anterior…..…..… 82 Tabla 3.15 Distribución de extensiones telefónicas Edificio 2 – Red Anterior............... 83 Tabla 3.16 Distribución de extensiones telefónicas Edificio 3 – Red Anterior...………. 83 Tabla 3.17 Distribución de extensiones telefónicas Edificio 4 – Red Anterior……….... 83 Tabla 3.18 Distribución de extensiones telefónicas Instituto 24 de Mayo – Red Anterior”……………………………………………………………….……………………..

84

Tabla 3.19 Distribución de racks por piso y cantidad de puntos de red en el edificio “Aulas” – Red Convergente ………………………………………………………………...

87

Tabla 3.20 Distribución de racks por piso y cantidad de puntos de red en el edificio “Residencias” - Red Convergente …..………………………………………….………….

87

Tabla 3.21 Número de puntos de red asignados en el edificio “Aulas” – Red Convergente ………………………………………………………………………………….

93

Tabla 3.22 Número de puntos de red asignados en el edificio “Residencias” – Red Convergente..…………………….…………………………………………………………...

93

Tabla 3.23 Distribución de los equipos de comunicación ubicados en el edificio “Aulas” – Red Convergente …..………………………………………………………..……

95

Tabla 3.24 Distribución de los equipos de comunicación ubicados en el edificio “Residencias” – Red Convergente………………………………………………………….

96

11

Tabla 3.25 Total de usuarios conectados a la red de datos - Red Convergente………. 97 Tabla 3.26 Descripción de Servidores límite entre la red LAN y la red Pública - Red Convergente …………………………………………………………………………………….

101

Tabla 3.27 Distancias a las que trabajan Access Point Internos marca Cisco Aeronet 1000………………………………………………………………………….............................

106

Tabla 3.28 Distancias a las que trabajan Access Point Externos marca Cisco Aeronet 1300 …………………………………………………………………………………...

107

Tabla 3.29 Número de extensiones asignadas en el edificio “Aulas” – Red Convergente ………………………………………………………...………………………….

118

Tabla 3.30 Número de extensiones asignadas en el edificio “Residencias” – Red Convergente …………………………………………………………………………………….

118

Tabla 3.31 Distribución de teléfonos en el edificio “Aulas” – Red Convergente………… 120 Tabla 3.32 Distribución de teléfonos en el edificio “Residencias” – Red Convergente.... 121 Capitulo IV

Tabla 4.1 Lista de Chequeo con los parámetros escogidos para desarrollar la metodología sobre el caso de estudio ……………………….…..…………………………

126

Tabla 4.2 Costos Red Anterior – Red Convergente ……………………………..………… 127 Tabla 4.3 Ancho de Banda (Red Anterior - Red Convergente) ……………………..……. 128 Tabla 4.4 Retardo (Red Anterior - Red Convergente) ………………………………….… 129 Tabla 4.5 Variación de Retardo (Red Anterior - Red Convergente) …………............... 130 Tabla 4.6 Latencia (Red Anterior - Red Convergente) …………………………………... 131 Tabla 4.7 Pérdida de Paquetes (Red Anterior - Red Convergente) ……………………. 132 Tabla 4.8 Tasa de Transmisión (Red Anterior - Red Convergente) ………….…………. 133 Tabla 4.9 Priorización (Red Anterior - Red Convergente) ………………………………. 134 Tabla 4.10 Throughput (Red Anterior - Red Convergente) ……………………............... 135 Tabla 4.11 Disponibilidad Red Anterior ……………………………………………………. 136 Tabla 4.12 Disponibilidad de los Sistemas (Red Anterior) ……………………............... 137 Tabla 4.13 Disponibilidad de los Sistemas (Red Convergente) ………………………… 138 Tabla 4.14 Eficiencia (Red Anterior – Red Convergente) ……………………………….. 139 Tabla 4.15 Escalabilidad (Red Anterior - Red Convergente) ……………………………. 140 Tabla 4.16 Fiabilidad (Red Anterior - Red Convergente) ………………………………… 141 Tabla 4.17 Flexibilidad (Red Anterior- Red Convergente ) ……………………............... 142 Tabla 4.18 Seguridad Informática (Red Anterior - Red Convergente) ………………….. 143 Tabla 4.19 Software y Licenciamiento (Red Anterior - Red Convergente) ……………. 145 Tabla 4.20 Tráfico de Red (Red Anterior - Red Convergente) ………..………………… 146 Tabla 4.21 “Parámetros Posiblemente impactados” …………………………………....... 147 Tabla 4.22 Matriz Causa – Efecto en las Unidades …………………………............... 151 Tabla 4.23 Matriz Causa – Efecto en los Miembros …………………………..…………. 152 Tabla 4.24 Matriz Causa – Efecto en los Servicios ………………………………………. 153 Tabla 4.25 Matriz de importancia en las Unidades ……………………………………... 155 Tabla 4.26 Matriz de importancia en las los Miembros …………………………………... 156 Tabla 4.27 Matriz de importancia en los Servicios ……………………………..…………. 157 Tabla 4.28 Valoración en las unidades ………………………………………….…………. 158 Tabla 4.29 Valoración en los miembros ……………………………………………………. 159 Tabla 4.30 Valoración en los servicios …………………………………………..…………. 159 Tabla 4.31 Tipo de impacto a nivel general ……………………………………………….. 161 Tabla 4.32 Tipo de impacto en las Unidades ………………............................................ 162 Tabla 4.33 Plazo de manifestación de los impactos en las unidades.…………………... 163 Tabla 4.34 Impacto en las Unidades por Tipo, Duración y Plazo de manifestación..…. 164 Tabla 4.35 Tipo de impacto en las miembros ……………………………………………… 166 Tabla 4.36 Plazo de manifestación de los impactos en las miembros…………..……… 166

12

Tabla 4.37 Impacto en las Miembros por Tipo, Duración y Plazo de manifestación.……………………………………………………………………………..……

167

Tabla 4.38 Tipo de impacto en los Servicios ……………….………………………………. 168 Tabla 4.39 Plazo de manifestación de los impactos en las Servicios….………………. 169 Tabla 4.40 Impacto en las Servicios por Tipo, Duración y Plazo de manifestación….… 170 Tabla 4.41 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en las Unidades.……………………………………...………..…………….

172

Tabla 4.42 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en los Miembros.………………………………………………………….…

174

Tabla 4.43 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en los Servicios ……………………………………………………….……..

176

1

RESUMEN

En el presente proyecto se desarrolla una metodología para analizar el impacto

que ocasiona implementar una red convergente a cualquier universidad,

posteriormente se aplica a un caso de estudio. Para este caso es la Universidad

Internacional del Ecuador.

En el primer capítulo se describe el marco teórico, conceptos básicos sobre

“Redes Convergentes”, Protocolos que utilizan las Redes Convergentes,

Telefonía IP.

El segundo capítulo describe la metodología propuesta por los autores del

proyecto, en primera instancia se describen los parámetros que deben ser

considerados para el análisis y luego cada una de las fases de la metodología.

El tercer capítulo está enfocado al caso de estudio, contiene una descripción

general de la Universidad Internacional del Ecuador, luego se describe la red

antes del cambio y la red convergente.

En el cuarto capítulo se aplica la metodología descrita en el capítulo 2 al caso de

estudio, se describen cada una de las fases y se emite un informe final con el

resultado de la metodología, este capítulo también contiene las expectativas de

servicio a un futuro de la red.

Finalmente en el quinto capítulo se describen las conclusiones y

recomendaciones de haber realizado este proyecto.

2

PRESENTACIÓN

El Proyecto descrito a continuación tiene como objetivo principal desarrollar una

metodología que permita determinar el impacto de implementar una red

convergente en la Universidad Internacional del Ecuador.

Este proyecto brindará una visión a las autoridades, unidades académicas y

unidades administrativas sobre los riesgos, beneficios, flexibilidad, eficiencia y

afectación de los servicios brindados por la institución luego del cambio

tecnológico, permitiendo determinar si efectivamente el cambio ha sido fructífero

para la universidad.

3

CAPITULO I

1 REDES CONVERGENTES

1.1 MARCO TEORICO

1.1.1 DEFINICION

Una red convergente es una plataforma o entorno, en el que existen servicios

avanzados que se soportan sobre las capacidades que sustentan la transmisión

de datos, voz, vídeo y servicios que integran estas capacidades, reforzando la

utilidad de los mismos, estos nuevos servicios estarán centrados en cuatro

aspectos:

Independencia del terminal.

Unificación de la comunicación: cada usuario dispondrá de un identificador

único para recibir información de diversos tipos.

Personalización.

Localización de usuarios o presencia: como sucede con las aplicaciones de

mensajería instantánea, será posible conocer si un usuario está localizable

y su tipo de terminal.

“Existen tres factores principales que crean las condiciones para la convergencia:

la tecnología digital, la tecnología de transmisión y los protocolos de comunicación

estandarizados” [1].

La tecnología digital es la que permite que toda información: texto, sonido o

imágenes, se representen como bits y se transmitan como secuencias de ceros y

unos.

La tecnología de transmisión permite una mejor utilización de la capacidad

disponible en diferentes infraestructuras, los servicios que requieren una alta

4

capacidad pueden ser ofrecidos a partir de infraestructuras que previamente

estaban disponibles para proporcionar unos servicios más simples.

Los protocolos son conjunto de reglas y procedimientos que permiten controlar la

secuencia de mensajes que ocurren durante la comunicación entre los distintos

componentes que forman parte de una red.

Bajo este nuevo entorno, se desarrollan las actuales redes corporativas de

telefonía basadas en voz y fax sobre IP1, multiconferencia, video, audio,

plataformas prepago para voz sobre IP, facturación de servicios avanzados IP en

corporaciones e Internet Call Centers.

1.1.2 EVOLUCION DE LAS REDES CONVERGENTES

Desde los años 80 fueron surgiendo tecnologías que se caracterizan por soportar

el transporte de datos tradicionales como los registros de una base de datos,

archivos o mensajes; y posteriormente audio y video.

A pesar de la existencia de las redes digitales de servicios integrados, el concepto

de tecnologías convergentes empezó a cobrar auge con el surgimiento de redes

de banda ancha y con el advenimiento de la tecnología ATM (Asyncronous

Transfer Mode).

En lo que se refiere a telefonía la tecnología anterior se basaba en la denominada

conmutación de circuitos (comúnmente denominada PSTN2), en la cual, en una

comunicación establecida, se implementa un camino (circuito) entre origen y

destino con un ancho de banda garantizado y se use o no ese camino, los

recursos están dedicados en forma exclusiva a esa llamada.

1 Internet Protocol 2 Public Switched Telephone Network

5

El Protocolo de Internet IP ha crecido rápidamente en los últimos años y a medida

que la tecnología de comunicación se convierte en algo cada vez más importante,

hay una presión creciente para usar esta tecnología y reducir costes sin sacrificar

ninguna capacidad o beneficio.

Las redes basadas en IP solucionan muchos de los problemas a los que se

enfrenta en un entorno complejo, a la vez que proporciona una solución muy

buena que cubre las necesidades actuales y las venideras.

La nueva tendencia de la telefonía está enfocada a utilizar conmutación de

paquetes (IP, ATM, FR, X-25). En el caso de IP (no orientado a conexión), el

extremo origen envía hacia la red unos paquetes de datos que en principio tienen

una longitud variable. Estos paquetes son enrutados por la red y no siempre

llegan al destino.

El mecanismo es muy diferente al de conmutación de circuitos ya que no hay

circuito, sino que los paquetes pueden seguir caminos distintos, con el riesgo de

llegar incluso fuera de orden al destino.

Para transmisión de señales isócronas como la voz o el video, en las que se

generan paquetes a velocidad constante, es crítico porque pueden llegar en

diferente orden, con retardo variable o no llegar, por eso no se dispone de datos

suficientes sobre la calidad de servicio que ofrecen estas redes en condiciones de

tráfico real frente a la PSTN.

Últimamente, todas las formas de comunicación que incluyan datos, voz

imágenes en movimiento y entretenimiento convergirán en una red de transporte

común.

“IDC3 cree que el 33% de las empresas a nivel mundial evolucionará a redes

convergentes en 2005-2006” [2].

3 Internacional Data Corporation

6

El cambio a redes IP puede ser un poco complejo y por esta razón las empresas

deberan cambiar después de hacer una planificación detallada y un análisis

costo/beneficio de la inversión.

Para nuevas instalaciones, IP es la mejor elección, la conexión IP se puede

aplicar en casi todos los entornos y es muy conveniente para muchas

organizaciones que tienen mucho tráfico de voz.

1.1.3 CONSIDERACIONES PARA CONSTRUIR UNA RED CONVERGENTE

Para construir una red convergente primero se debe conocer sus principales

elementos, independientemente del fabricante. Una red convergente está formada

por:

Clientes.- las estaciones de trabajo o dispositivos utilizados por los

usuarios para comunicarse con la red o con otros usuarios. Algunos

ejemplos incluyen PC, teléfonos y cámaras de video.

Aplicaciones específicas para ambientes de estándar es abiertos.-

como sistemas de respuesta interactiva, centros de llamadas multimedia y

mensajería unificada, entre otras.

Infraestructura.- es la red sobre la cual residen clientes y aplicaciones. La

red está basada en IP, utilizando la inteligencia inherente a las plataformas

para ofrecer flexibilidad y escalabilidad en el soporte a la convergencia de

diferentes medios.

La convergencia puede abordarse de dos maneras distintas:

Partiendo del mundo de los datos, crear dispositivos que interactúen con

las redes telefónicas tradicionales y sean capaz de gestionar el

establecimiento de llamadas telefónicas. Es el caso de operadores de

7

datos que quieren incorporar además el negocio de la telefonía; su reto

mayor consiste en la interconexión con las redes públicas.

Partiendo del mundo de la telefonía, evolucionar las centrales digitales

dotándolas de nuevas facilidades para el “Internet working” con redes de

datos. Esto que es en esencia el inicio de una NGN4.

1.1.4 GESTION DE REDES CONVERGENTES

Una gestión adecuada de la convergencia requiere en primer lugar que la

infraestructura sea capaz de detectar automáticamente los dispositivos de

convergencia, es decir, cuando se conecte a la red un dispositivo de este tipo (por

ejemplo un teléfono IP, un terminal SCSI5), la red debe reconocerlo y autenticarlo.

A continuación, la red debe ser capaz de tratar el tráfico proveniente de este

dispositivo de forma adecuada. Esto significa que la red, una vez autenticado el

dispositivo correspondiente, debe ser capaz de utilizar un perfil de tráfico y de

forma automática, asignarlo a dicho dispositivo. De esta forma se consigue que la

red pueda tratar de forma adecuada el tráfico proveniente de dispositivos

multimedia. Es decir, priorizando el tráfico, reservando el ancho de banda,

denegando accesos, etc.

1.2 FACTORES DE DESARROLLO

El desarrollo de la tecnología se basa en que las redes sean utilizadas para el

envío de información en un ambiente multimedia como imágenes, voz, datos e

incluso música, es decir sobre una red convergente, son múltiples los factores de

desarrollo que contribuyen a que dicha red sea explotada al máximo y brinde el

mejor de los servicios, algunos de ellos se listan a continuación:

4 Next Generation Network 5 Small Computer System Interface

8

El protocolo más adecuado para lograr alcanzar el reto es el Protocolo IP ,

por medio del cual se ha logrado conformar una plataforma que permite a

los diferentes sectores ofrecer servicios avanzados que antes eran difíciles

de obtener.

En el desarrollo de las redes convergentes destacan los mecanismos de

Garantía de Calidad de Servicio (QoS), tales como: priorización de tráfico,

reducción de retardo a valores no apreciables por el ser humano y

flexibilidad en las redes IP.

Otro factor importante en el desarrollo de las redes es la existencia de las

tecnologías de acceso que permiten a los usuarios finales hacer uso de

las mismas, dentro de estas tecnologías está xDSL6 y el acceso por Cable

Módem.

También son importantes para las Redes Convergentes los siguientes

factores de desarrollo:

o “Neutralidad: El Internet es una red de transporte neutra

independiente del tipo de servicio.

o Desregulación: Los proveedores de servicios no requieren de

permisos o autorizaciones, ni tampoco están sujetos a obligaciones.

o Externalidad: El propósito es que las sub-redes se interconecten

con redes más grandes con el fin de aumentar las posibilidades de

negocios” [1].

1.3 PROTOCOLOS

Los protocolos utilizados por las redes convergentes buscan la simplificación de

todos los servicios para la adopción por parte de diversos tipos de usuarios, en el

6 Digital Subscriber Line for type "x” (ADSL, HDSL, IDSL, RDSL, SDSL, VDSL)

9

gráfico 1.1 se muestra la distribución de protocolos en capas multimedia.

Los protocolos más conocidos para la señalización de control en las tecnologías

de redes convergentes son: El protocolo H323 y el SIP7 aunque existen otros.

El modelo de capas multimedia explica en forma general el funcionamiento de la

transmisión multimedia en las redes convergentes. Está compuesto de 5 capas

que se detallan a continuación:

La capa física tiene como función hacer uso de la línea de transmisión para

el envío y la recepción de los bits, ej. ATM8, Ethernet.

La capa de enlace provee los siguientes servicios a la capa de red:

o Delimita el principio y fin de los frames a ser enviados.

o Establece el sistema de direccionamiento físico de la red.

7 Session Initiation Protocol 8 Asynchronous Transfer Mode

Gráfico 1.1 Distribución de protocolos en capas m ultimedia [3]

10

o Detecta los errores de envío o recepción de información entre dos o

más computadoras.

Capa de red es la responsable de proveer a la capa de transporte los

siguientes servicios:

o Establecer el sistema de direccionamiento lógico de la red.

o Enrutamiento de paquetes.

Durante el proceso de enrutamiento se hace uso de un servicio de

conexión no orientado para el envío y recepción de paquetes. El protocolo

IP ofrece el servicio de direccionamiento lógico a la red y el de

enrutamiento de paquetes sobre la misma.

La capa de transporte es la responsable del envío y la recepción de los

segmentos de datos de la capa de aplicación y ofrece a la capa de

aplicación dos servicios:

o Envío y recepción de datos orientado a conexión.

o Envío y recepción de datos no orientados a conexión.

En esta capa se utilizan el protocolo TCP "Transmition Control Protocol"

que ofrece un servicio orientado a conexión y el protocolo UDP "User

Datagram Protocol" que es un servicio no orientado a conexión.

La capa de aplicación es la encargada de proveer servicios de

comunicación a las aplicaciones. Los protocolos son utilizados para

ofrecer calidad de servicio (RTCP9, RSVP10), señalización (SIP, MGCP11,

etc), y transporte de multimedia (RTP12, H.261).

En el gráfico 1.2 “Protocolos utilizados para redes convergentes”, se puede

observar la forma de interactuar al protocolo H.323 conjuntamente con el SIP.

9 Real Time Control Protocol 10 Resource Reservation Protocol 11 Multimedia Gateway Control Protocol 12 Real Time Protocol

11

El protocolo H.323 Versión 1 y 2 soporta los siguientes protocolos: H.245 sobre

TCP13, Q.931 sobre TCP y RAS14 sobre UDP15, mientras que el protocolo H.323

Version 3 y 4 soporta H.245 sobre UDP/TCP y Q.931 sobre UDP/TCP y RAS

sobre UDP, como se visualiza en el gráfico 1.3 “Protocolos que soporta H.323”.

13 Transmision Control Protocol 14 Remote Access Server 15 User datagram protocol

Gráfico 1.3 Protocolos que soporta H.323 [5]

Gráfico 1.2 Protocolos utilizados para redes conv ergentes [4]

12

El servicio de VoIP requiere de protocolos de transporte en tiempo real y de los

protocolos de señalización para garantizar el establecimiento, mantenimiento,

modificación y terminación de las llamadas de voz sobre las redes IP.

Debido a las características de la red IP es necesario la señalización para el

control de la comunicación y tiene los mismos requerimientos de transporte que la

información del usuario, para el caso de la voz tiene que ser tratada con jitter

mínimos, pues pierde valor con el tiempo.

1.3.1 PROTOCOLO H.323

La familia de protocolos H.323 está orientada a ofrecer comunicaciones

multimedia sobre redes de paquetes entre elementos terminales.

“El estándar H.323 proporciona la base para la transmisión de voz, datos y vídeo

sobre redes no orientadas a conexión y que no ofrecen un grado de calidad del

servicio, como las basadas en IP[5].”

El protocolo H.323 es una especificación que fue establecida por la Unión

Internacional de Telecomunicaciones - UIT, en 1996, para la conferencia de datos

se apoya en la norma T.120, en conjunto soporta las aplicaciones multimedia

junto con una pila de protocolos adicionales, como se muestra en la figura 1.4

“Pila de Protocolos H.323”.

Los terminales y equipos conforme al Protocolo H.323 pueden tratar voz en

tiempo real, datos y vídeo, incluida videotelefonía.

13

El estándar contempla el establecimiento de la llamada, como se puede visualizar

en el gráfico 1.5 “Establecimiento de llamada H.323”, gestión de la información y

ancho de banda para una comunicación punto a punto y multipunto, dentro de la

red LAN, se definen interfaces entre la red LAN y otras redes externas.

1.2 Grafico “Protocolo H.323”

Gráfico 1.5 Establecimiento de llamada H.323 [5]

Gráfico 1.4 Pila de Protocolos H.323 [3]

14

Es una parte de una serie de especificaciones para videoconferencia sobre

distintos tipos de redes, que incluyen desde la especificación H.320 a la H.324,

estas dos válidas para RDSI (Red de Servicios Integrados) y RTC (Red Telefónica

Conmutada), respectivamente.

El Protocolo H.323 establece los estándares para la compresión y descompresión

de audio y vídeo, asegurando que los equipos de distintos fabricantes se

entiendan. Así, los usuarios no se tienen que preocupar de cómo el equipo

receptor actúe, siempre y cuando cumpla este estándar.

La gestión del ancho de banda disponible para evitar que la LAN se colapse con

la comunicación de audio y vídeo, por ejemplo limitando el número de conexiones

simultáneas, también está contemplada en el estándar.

El Protocolo H.323 hace uso de los procedimientos de señalización de los canales

lógicos contenidos en la norma H.245, en los que el contenido de cada uno de los

canales se define cuando se abre.

Estos procedimientos se proporcionan para fijar las prestaciones del emisor y

receptor, el establecimiento de la llamada, intercambio de información,

terminación de la llamada y la forma de codificar y decodificar el mensaje.

1.3.1.1 Arquitectura

La especificación define cuatro componentes principales para un sistema de

comunicaciones en red: terminales, gateways, gatekeepers y MCus (Multipoint

Control Unit) como se muestra en el gráfico 1.6 “Arquitectura de Sistema de

Comunicación de Red”

15

Terminales .- Son los clientes finales en la red LAN, proporcionan una

comunicación bidireccional en tiempo real. Todos los terminales deben

soportar la comunicación de voz, mientras que la de vídeo y datos son

opcionales. Además, deben soportar la norma H.245 que se emplea para

la negociación del uso del canal y sus prestaciones; Q.931 para el

Gráfico 1.6 Arquitectura de Sistema de Comunicaci ón de Red [5]

Gráfico 1.7 Terminales, Gateway, Gatekeeper , MCU [ 4]

16

establecimiento de la llamada y la señalización; RAS que es un protocolo

utilizado para la comunicación con el Gatekeeper si éste está presente en

la red; soporte para RTP/RTCP (Real-time Transport Protocol/Real-time

Transport Control Protocol) que fija la secuencia de los paquetes de audio

y vídeo. Opcionalmente los terminales pueden incorporar un codec para

vídeo, conferencia de datos según T.120 y MCU (Multipoint Control Unit).

Otro protocolo del IETF16, aunque no es parte del H.323, el RSVP

(Resource Reservation Protocol) se emplea para solicitar la reserva de un

determinado ancho de banda y otros recursos, a lo largo de toda la red.

Gateway .- es un elemento opcional en una conferencia con el protocolo

H.323, que proporciona muchos servicios incluida la adaptación con otras

normas del UIT, su misión es establecer un enlace con otros terminales

ubicados en la RDSI.

Gatekeeper .- realiza dos funciones de control de llamadas que preservan

la integridad de la red corporativa de datos. La primera es la traslación de

direcciones de los terminales de la red LAN a las correspondientes IP o

IPX, como se describe en la especificación RAS. La segunda es la gestión

del ancho de banda, fijando el número de conferencias que pueden estar

dándose simultáneamente en la LAN y rechazando las nuevas peticiones

por encima del nivel establecido, garantizando el ancho de banda suficiente

para las aplicaciones de datos sobre la LAN. El Gatekeeper proporciona

todas las funciones anteriores para los terminales, Gateways y MCUs, que

están registrados dentro de la denominada Zona de control de la norma

H.323.

MCU (Multipoint Control Units) .-La Unidad de Control Multipunto está

diseñada para soportar la conferencia entre tres o más puntos, bajo el

estándar H.323, llevando la negociación entre terminales para determinar

las capacidades comunes para el proceso de audio y vídeo y controlar la

multidifusión. La comunicación bajo H.323 contempla las señales de audio

16 Internet Engineering Task Force

17

y vídeo. La señal de audio se digitaliza y se comprime bajo uno de los

algoritmos soportados, tales como el G.711 o G.723, y la señal de vídeo

(opcional) se trata con la norma H.261 o H.263.

1.3.2 PROTOCOLO SIP

Es un protocolo de señalización para conferencia, telefonía, notificación de

eventos y mensajería instantánea a través de Internet. Fue desarrollado

inicialmente en el grupo de trabajo IETF MMUSIC (Multiparty Multimedia Session

Control) y, a partir de Septiembre de 1999, pasó al grupo de trabajo IETF SIP.

Tiene una sintaxis similar al Protocolo HTTP17 o SMTP18, usa URIs19 (con

esquemas sip, sips y tel). Mensajes básicos como: INVITE, ACK, BYE, CANCEL,

REGISTER, OPTIONS, que se describen a continuación:

INVITE: Este es el primer mensaje enviado por la parte llamante para el

inicio de una sesión. Este mensaje contiene información en el encabezado,

la cual identifica la parte llamante, a la parte llamada, el número de 17 HyperText Transport Protocol 18 Simple Mail Transfer Protocol 19 Uniform Resource Locator

1.6 Grafico “Arquitectura Multimedia del IETF”

Gráfico 1.8 Protocolo SIP [6]

18

secuencia de llamada, etc. El mensaje usualmente contiene en el cuerpo

una descripción SDP20 de los parámetros de la llamada tales como el “tipo

de medio” y la dirección de transporte.

El protocolo SDP va encapsulado en el protocolo SIP y se utiliza para

acordar con el otro extremo de la llamada el tipo de medio a utilizar

(audio/video/texto/etc.).

ACK : Este mensaje (request) es enviado por la parte llamante como

respuesta a un mensaje (response) enviado por la parte llamada. El

mensaje ACK indica que la parte llamante ha recibido la confirmación a un

mensaje INVITE. Esta técnica, en la cual se confirma un mensaje de

acuse, se denomina “handshaking de tres vías”.

OPTIONS: Este mensaje es enviado por la parte llamante para consultar

las capacidades del usuario remoto.

BYE: Este mensaje se usa para liberar las llamadas.

CANCEL : Este mensaje se utiliza para cancelar mensajes (request) en

progreso.

REGISTER: Este mensaje es enviado por los usuarios para registrarse en

un servidor de protocolo SIP.

INFO: Este mensaje es utilizado para transportar mensajes de señalización

entre controladores cuando una llamada ya está establecida.

PRACK : Este mensaje es utilizado como “acuse de recibo” de un mensaje

“respuesta”.

20 Session Description Protocol

19

El protocolo SIP es “peer to peer”, es decir que dos User Agents pueden

establecer una sesión entre sí como se muestra en el gráfico 1.9 “Establecimiento

de Sesión entre dos agentes”. Los mensajes se agrupan en transacciones y

llamadas, generalmente, el cuerpo de los mensajes contiene descripciones de

sesiones multimedia, códigos de respuesta similares a los de http, además

localización basada en el DNS y cabeceras como método de ampliación. Entre

sus funciones están:

Establecer, modificar y finalizar llamadas/sesiones.

Registro y localización de participantes. Movilidad.

Gestión del conjunto de participantes y de los componentes del sistema.

Descripción de características de las sesiones y negociación de

capacidades de los participantes.

1.3.2.1 Arquitectura

El protocolo SIP se encuentra integrado en la infraestructura web.

Posee un Modelo cliente – servidor.

Tiene mensajes de petición y respuesta.

Reutiliza conceptos de otros servicios (web, correo, dns).

Utiliza agentes de usuario como: agentes de usuario clientes (UAC),

agentes de usuario servidores (UAS),

Servidores como: Proxys, de registro y de redirección.

Gráfico 1.9 Establecimiento de Sesión entre dos age ntes [7]

20

1.3.2.2 Aplicaciones diseñadas para SIP

Call back (devolución de llamada).- los usuarios pueden indicar su

presencia en una red, SIP usa una dirección independiente de la ubicación,

es posible encontrar un individuo en la red, sin importar si está en una PC o

en un teléfono móvil, y pedirle que devuelva la llamada.

Conference on demand (Conferencia por demanda).- usando la

información de presencia, puede contactarse a un individuo e introducirlo

en conferencias multimodo. Los participantes pueden usar distintos

dispositivos que están funcionando en redes diferentes.

Servicios de traducción.- los correos electrónicos o de voz pueden

traducirse automáticamente al idioma preferente predefinido por un

usuario, con base en un perfil controlado dinámicamente.

Gráfico 1.10 Arquitectura SIP [6]

21

Call re-routing.- es un re-enrutamiento automático de llamadas.

La arquitectura SIP es escalable, flexible y distribuida, las funcionalidades tales

como proxy, redirección, locación y registro puede residir en un único servidor o

en varios servidores distribuidos y permite incorporar nuevas funciones o

procesos sin afectar los demás componentes.

El protocolo conserva información de estado en los extremos, permitiendo

recuperarse de fallas de alguno de los componentes, para la escalabilidad y

redundancia no es necesario un control centralizado.

1.3.3 PROTOCOLO MGCP

Es un protocolo de control de dispositivos, de control de “conexión”, no es un

protocolo de señalización de VoIP. Este protocolo es complementario al protocolo

H.323 y SIP, ya que se comunica con el entorno IP a través de H.323 y SIP.

El MGCP es un protocolo basado en texto y soporta un modelo de llamada

centralizado. Este protocolo es una desviación del SGCP (Simple Gateway

Control Protocol) y del IPDC (Internet Protocol Device Control).

El MGCP utiliza el protocolo SDP (Session Description Protocol) para describir

una sesión multimedia, lo que quiere decir: el nombre y el propósito de la sesión,

tiempo en que la sesión está activa, requerimientos de ancho de banda, etc. Ha

sido aceptado como el método para negociar las sesiones multimedia en los

protocolos de señalización IP basados en texto.

Tiene la finalidad de servir a la información que viaja extremo a extremo en las

comunicaciones P2P en el paso por gateways, etc.

Algunas empresas lo están utilizando para transportar el tráfico telefónico por la

red de datos privada. La idea fundamental es la identificación de los puntos

terminales de adaptación.

22

Las pasarelas entre medios (media gateways) permiten controlar las conexiones

ya sean: unicast, multicast, de circuitos a paquetes (IP o ATM), paquete a paquete

o circuito a circuito como se muestra en el gráfico 1.11 “Pasarela entre media

Gateway”.

Permite realizar chequeos y sobre todo permite identificar o consultar los atributos

de los puntos terminales como son: ¿qué protocolo utilizado para el medio? (RTP,

etc), ¿qué códec existe al otro extremo?, ¿cómo generar ruido en los periodos de

silencio?, ¿cómo identificar los esquemas de criptografía e identificación o la

cancelación de eco?. Inserción de contenidos: tonos musicales, silencios,

chequeos continuos, etc.

El protocolo MGCP posee comandos que permiten a los agentes de usuario que

llaman realizar las tareas de configuración de los puntos terminales, la notificación

de las peticiones, la creación de conexiones, modificación y borrado de las

mismas y auditar la conexión o al punto final.

Las características de MGCP son: es un protocolo Servidor/Cliente que gestiona

las limitaciones de los equipos terminales y se utiliza entre los agentes que llaman

1.8 Grafico “Arquitectura SIP” Gráfico 1.11 Pasarela entre media Gateway [6]

23

y las pasarelas de medios, además difiere de SIP y H.323 en que es un protocolo

P2P. Por otro lado debe interoperar con SIP y H.323.

1.3.4 OTROS PROTOCOLOS

1.3.4.1 Protocolo RTP (Real Time Protocol)

Es un protocolo no seguro, no orientado a conexión, trabaja sobre UDP y tiene

características especiales para el trabajo con sistemas de tiempo real como audio

y video interactivos, números de secuencia y marcas de tiempo. La principal tarea

del protocolo RTP es el monitoreo de la tasa de entrega de datos, pero

lamentablemente no garantiza la calidad del servicio ni el retraso de la entrega de

datos, estos deben ser proporcionados por la red subyacente.

La principal aplicación del protocolo RTP es videoconferencias y transmisiones

multimedia, es útil en aplicaciones de almacenamiento de datos continuos,

simulación distribuida interactiva, etc.

Gráfico 1.12 Sesión RTP [6]

24

Sesión RTP: es una asociación entre un grupo de participantes

comunicados vía RTP, como se visualiza en el gráfico 1.12 “Sesión RTP”.

Se ha establecido la sesión cada participante podrá transmitir bloques de

información con una duración establecida (tiempo) en el campo de carga

útil del protocolo RTP. Las tramas RTP se encapsulan en datagramas

UDP. La cabecera RTP especificará el tipo de codificación de audio

utilizada y se incluirá un número de secuencia y marcas de tiempo.

1.3.4.2 Protocolo RTCP (Real Time Control Protocol)

Se encarga de monitorear la calidad del servicio y de proporcionar información

acerca de los participantes en una sesión de intercambio de datos, esto implica la

transmisión periódica de paquetes de control a todos los participantes en una

sesión, la función principal es proporcionar mecanismos de realimentación para

informar sobre la calidad en la distribución de los datos. Esta información se

puede utilizar:

Para diagnosticar fallos en la distribución.

Para construir codificadores adaptables (SureStream de RealNetworks).

El protocolo RTCP aporta un identificador para la capa de transporte denominado

identificador canónico CNAME (Canonical Name) y se utiliza para identificar a

cada participante, y el intervalo de envío de paquetes RTCP se ajusta de acuerdo

al tráfico generado por la sesión de los participantes.

1.3.4.3 Protocolo RAS (Registration, Admision and Status)

Es un protocolo de comunicaciones que permite a una estación con protocolo

H.323 localizar otra estación que también tenga H.323 a través de el Gatekeeper,

el canal del registro, de la admisión y del estatus (RAS) se utiliza para llevar los

mensajes usados en los procesos del descubrimiento del gatekeeper y del

25

proceso de registro del endpoint que asocian la dirección alias de los endpoints a

su dirección de transporte del canal de señalización. El canal de RAS es un canal

no fiable. Puesto que los mensajes de RAS se transmiten en un canal no fiable, el

protocolo H.225.0 recomienda descansos y la recomprobación para varios

mensajes. Un endpoint o gatekeeper que no puede responder a una petición

dentro del descanso especificado puede utilizar el mensaje RIP (Request in

Progress) para indicar que todavía está procesando la petición.

Un endpoint o un gatekeeper que recibe el RIP reajustan su temporizador del

descanso y contador de la recomprobación.

1.3.4.4 Protocolo H.225

Son los mensajes de control de señalización de llamada que permiten establecer

la conexión y desconexión. Además H.225 define como identificar cada tipo de

codificador y discute algunos conflictos y redundancias entre RTCP y H.245,

H.225.0 describe cómo el audio, el vídeo, los datos, y la información de control

sobre una red basada paquete se pueden manejar para proporcionar a servicios

conversacionales en el equipo H.323.

Sus funciones son: control de admisión, cambio en el ancho de banda y resuelve

el procedimiento entre el gateway o el equipo terminal y el gatekeeper.

1.3.4.5 Protocolo H.225/Q.931

Es representado en una o dos palabras con la primera letra en mayúsculas

(ejemplo: Call Proceeding). Es usado para encapsular los mensajes H.245 de

señalización entre terminales.

26

1.3.4.6 Protocolo H.245

Este protocolo de señalización transporta la información no-telefónica durante la

conexión. Es utilizado para comandos generales, indicaciones, control de flujo,

gestión de canales lógicos, etc. El H.245 es una librería de mensajes. En

particular codifica los dígitos DTMF (Dual-Tone MultiFrequency) en el mensaje

UserInputIndication..

1.3.4.7 Protocolo H.235

Provee una mejora sobre H.323 mediante el agregado de servicios de seguridad

como autentificación y privacidad (criptografía). El H.235 trabaja soportado en

H.245 como capa de transporte.

1.3.4.8 Protocolo H.248 (también conocido como protocolo Megaco)

Es el estándar que permite que un media gateway controller (MGC) contre a

media gateways (MG). H.248 es el resultado de la cooperación entre la ITU y el

IETF. Antes de lograr esta cooperación existían varios protocolos similares

compitiendo entre si, principalmente MGCP (Media Gateway Control Protocol) y

MFCP (Media Device Control Protocol). H.248 se considera un protocolo

complementario a H.323 y SIP, un MGC controlará varios MGs utilizando H.248,

pero será capaz de comunicarse con otro MGC utilizando H.323 o SIP.

1.4 CADENA DE VALOR

La convergencia de redes puede añadir valor a las organizaciones en muchos

aspectos de la Cadena de Valor de Internet, entre estas ventajas se tiene que

garantiza a los empleados el acceso a la información que buscan a través de una

estructura empresarial flexible, independientemente del lugar donde se

encuentren trabajando, mensajería unificada, etc, todo esto hace que los

27

empleados sean más productivos cuando trabajan tanto dentro como fuera de la

oficina.

Existen además mejoras operacionales derivadas del uso de una red convergente

frente a las de muchas redes pequeñas dedicadas a propósitos específicos como

voz, datos o imágenes en movimiento.

Además las redes convergentes tienen grandes capacidades para crear nuevas

aplicaciones. Las nuevas aplicaciones no sólo generan reducciones de costes,

sino que pueden convertirse en fuentes de ingresos que ofrezcan un valor

esencial a empresas y usuarios.

La convergencia favorece la competitividad de empleados y empresas, así como

la comunicación de los negocios con sus proveedores, permitiendo ofrecer mayor

valor agregado a sus clientes.

Una red unificada tiene muchos beneficios, entre ellos: ahorro y reducción en los

costos al no utilizar diferentes equipos, reducción en los costos de propiedad y

mejora en la productividad de los clientes, con aplicaciones automatizadas de

atención a clientes. La Cadena de Valor de Internet la conforman los siguientes

componentes:

Contenidos

Servicios

Infraestructura

Acceso

Terminales

Siendo los más críticos de esta cadena los Contenidos y los Servicios de Acceso,

los servicios porque impactan en el aumento de la productividad empresarial con

comunicaciones unificadas, la necesidad de sólo un sistema de equipamiento y un

medio para el transporte de la información, aprovechando el ancho de banda

disponible además ahorros en larga distancia al utilizar la red convergente para

28

realizar llamadas entre sucursales del mismo corporativo, en lugar de la red de

telefonía tradicional.

Otra ventaja es crear una única consola de administración para todos los

servicios, que puede centralizarse para toda la red, y la modularidad en los

servicios y aplicaciones de las redes convergentes, lo que permite hacer

inversiones cuando se requiere de mayor capacidad o nuevos servicios en la red

y la posibilidad de implantar aprendizaje a distancia a través de una solución de

video sobre la red IP.

Gráfico 1.13 Cadena del Valor [9]

29

CAPITULO II

2 METODOLOGIA PARA EL ANALISIS DE IMPACTO DE

UNA RED CONVERGENTE APLICADA A UNA

UNIVERSIDAD

2.1 DESCRIPCION DE PARÁMETROS

A continuación se listan, todos los parámetros que se han recolectado tomando

como referencia los índices de desempeño de una red LAN, los parámetros

utilizados para evaluación de redes Convergentes y redes LAN, y parámetros

para el análisis y diseño de Redes Privadas.

Costos

o En comunicaciones

o En equipos

o En Administración y Personal

Ancho de Banda

o Ancho de Banda Contratado

o Ancho de Banda Utilizado

Calidad de Servicio (QoS)

o Retardo (Delay)

o Latencia

o Variación de Retardo (Jitter)

o Pérdida de Paquetes (Reliability)

o Tasa de Transmisión (Bit Rate)

o Throughput

o Priorización

Calificación Técnica

Disponibilidad

o De la Red

o Del Sistema

30

Eficiencia

Escalabilidad

Fiabilidad

Flexibilidad

Informatización

Innovación

Integración

Movilidad

Seguridad Informática

Software y Licenciamiento

Tráfico de Red

2.1.1 COSTOS

Los costos se refieren a la comparación de gastos incurridos en la red anterior y la

red nueva, se debe realizar una aproximación de gastos de equipos,

comunicaciones y personal.

2.1.1.1 En Comunicaciones

En comunicaciones se debe evaluar los costos de materiales que son utilizados

para instalar la red y los costos de conexión de los nodos que forman parte de la

institución.

La complejidad de la interconexión y la distancia entre los nodos a comunicar son

factores asociados con la adquisición de los dispositivos de interconexión y las

líneas de comunicación.

2.1.1.2 En Equipos

Se debe tomar en cuenta los costos por compras de equipos computacionales,

protección eléctrica, y equipos de comunicación.

31

2.1.1.3 En Administración de Personal

Los costos de Administración de Personal se dividen en:

o Costos de Administración

o Costos de capacitación

o Costos de evolución

o Costos recurrentes

Los costos de administración se asocian al personal encargado de dirigir y

controlar la red, es decir el personal que se necesita constantemente para

mantener el uso eficiente de los recursos de la red.

La capacitación constante del personal (usuarios de la red y técnicos) es

necesaria porque es la mejor forma de garantizar el uso correcto de todos

elementos de la red. Esta capacitación debe aplicarse a los nuevos usuarios

cada vez que se adquieren nuevos equipos o programas.

Cuando se adquiere nueva tecnología siempre se da un periodo, que es deseable

que sea corto, en que los usuarios la asimilan. Después ellos descubren nuevas

aplicaciones, lo que genera los costos de evolución y los recurrentes, que en el

caso de las redes se reflejan en un aumento en los requerimientos de los

usuarios.

2.1.2 ANCHO DE BANDA

2.1.2.1 Ancho de Banda Contratado

Es denominado también como ancho de banda teórico es el ancho de banda

contratado con el proveedor de Internet, se lo define como la capacidad de una

línea para transmitir información, generalmente es compartida por muchos

usuarios, es el total de bits que se puede enviar por segundo.

32

2.1.2.2 Ancho de Banda Utilizado

El ancho de banda utilizado es el ancho de banda de la transmisión de datos de

los usuarios. Este valor es el ancho de banda utilizado para transferir un archivo o

datos entre un punto y otro.

Hay que considerar que la información transmitida por Internet no viaja en

unidades compactas ni en series continuas, ésta es fragmentada en pequeños

paquetes de un tamaño determinado; cada paquete contiene información del

ordenador remitente y del destinatario; cada paquete hace el "viaje" por su

cuenta; cuando todos los paquetes alcanzan el destino, el receptor recompone la

información.

En los "paquetes" de los usuarios que comparten la misma línea y van dirigidos a

diferentes destinos, el manejo del ancho de banda no es como una tubería, sino

son transportados en bloques de una manera más rápida.

2.1.2.3 Manejo del ancho de banda en proveedores de servicio de Internet

Si el proveedor utiliza líneas Frame Relay y contrata un ancho máximo, también

contrata un ancho o caudal mínimo garantizado conocido como CIR (Committed

Information Rate), entonces, las líneas se gestionarán de la siguiente manera:

o Primer caso: En una hora de baja utilización de Internet, y con pocos

usuarios conectados cualquier proveedor podría utilizar todo el ancho

máximo que tiene contratado, porque los otros proveedores no están

utilizando masivamente el sistema; pero precisamente por ser una hora no

pico, ese proveedor también tendrá pocas necesidades y pocos clientes

conectados.

o Segundo Caso: En las horas con más uso de Internet todos los

proveedores estarán reclamando el máximo de tráfico, por lo que la

33

compañía canalizadora (ultima milla) solo ofrecerá a cada proveedor su

CIR (o ancho mínimo garantizado).

Por lo tanto, resulta que este valor CIR es mucho más crucial que el ancho de

banda máximo, que es el valor publicitado por el proveedor para aparentar más

capacidad. El CIR es siempre menor que el ancho de banda anunciado, solo que

en algunos proveedores es la mitad, y en otros es la centésima parte.

En horas no pico, los usuarios pueden elegir el proveedor utilizando el factor

crítico que es la relación entre el CIR y el número de conexiones simultáneas que

tiene el proveedor en una hora pico.

2.1.2.4 Reparto del ancho de banda

No solo se trata de distinguir el tráfico y lograr un reparto perfecto, sino de

controlar el consumo y uso de las conexiones asignadas a los usuarios, también

hay que cuidar que cada usuario use únicamente una dirección IP.

2.1.2.5 Medidor del ancho de banda

Los medidores de ancho de banda son utilizados para comprobar la velocidad de

transferencia entre el ordenador y el proveedor.

2.1.3 CALIDAD DE SERVICIO (QoS)

La calidad de servicio (QoS) es el rendimiento de extremo a extremo de los

servicios electrónicos tal como lo percibe el usuario final. Pero la Calidad de

Servicio depende de otros parámetros como se observa en la figura 2.1

“Parámetros que influyen en la Calidad de Servicio”.

34

Los parámetros de QoS son:

Retardo (Delay)

Latencia

Variación del retardo (Jitter)

Pérdida de paquetes (Reliability)

Tasa de transmisión (Bit Rate)

Throughput

Priorización

2.1.3.1 Retardo (Delay o Round Trip Delay)

Es el tiempo que demora un paquete en recorrer la red desde el punto de origen

hasta el destino, considerando el tiempo de ida y vuelta.

Round Trip Delay = Tiempo de Propagación + Tiempo de Inserción + Tiempo de

espera en cola + Tiempo de procesamiento de los dispositivos de conmutación.

Tiempo de Propagación.- Tiempo que demora en propagarse las ondas

electromagnéticas sobre los medios de transmisión, resulta de la razón entre

la distancia a recorrer entre dos puntos, y la velocidad de propagación en el

medio (cable, fibra, aire, etc.). Por ejemplo, las ondas electromagnéticas en las

* DELAY * LATENCIA

* JITTER *PRIORIZACION

*RELIABILITY *BIT RATE

*THROUGHPUT

Congestión

Gráfico 2.1 “Parámetros que influyen en la Calidad de Servicio” [12]

35

fibras ópticas se propagan a una velocidad aproximada de 200.000 km/s,

contra 300.000 km/s en el vacío).

Tiempo de Inserción.- Tiempo que demora un dispositivo de conmutación de

paquetes en insertar una trama en la línea de transmisión.

Tiempo de Inserción = Tamaño trama (bits) / Velocidad de la línea (bps)

Tiempo de Transmisión .- Es el tiempo que toma transmitir una unidad de

datos y resulta de la razón entre el tamaño del “paquete” de datos a enviar y el

ancho de banda disponible.

Tiempo de espera en Colas .- Tiempo que demora un paquete en los buffers

de una interfaz esperando para ser transmitidos, corresponde a los atrasos

ocasionados por colas en la red, debido a que los switches necesitan

almacenar los paquetes por algunos momentos antes de direccionarlos.

Depende del porcentaje de utilización de la interfaz (carga de tráfico en la red).

Tiempo de Procesamiento.- Tiempo que se demora un dispositivo de

conmutación para procesar el paquete. Se considera despreciable (en

comparación con los anteriores) cuando el equipo está funcionando

correctamente, es decir, dentro de los parámetros normales. Si el paquete

pasa por varios equipos de red antes de llegar a su destino se debe sumar los

tiempos de procesamiento que genera cada uno de ellos.

T_Procesamiento_Total = T_procesamiento_equipo1 + T_procesamiento_equipo2

+… + T_procesamiento_equipo_n

El delay afecta al performace de aplicaciones interactivas, por ejemplo: Telnet.

36

2.1.3.2 Latencia

La latencia es el tiempo que tarda una trama o paquete en ir desde un origen

hasta el destino, el throughput se ve afectado por la latencia de la red, es decir el

tiempo mínimo necesario para transferir un paquete desde un punto a otro.

Mucha latencia en un corto período de tiempo puede causar cuellos de botella

que no permiten llenar el enlace.

La latencia no depende únicamente de la distancia y el número de dispositivos,

también depende de qué tipo de dispositivos atraviese, no es lo mismo pasar a

través de un switch que a través de un router.

La latencia se calcula tomando la mitad del Round-Trip Time (RTT) para

mensajes enviados entre dos nodos con un determinado tamaño de paquete, En

la gran mayoría de los casos Ethernet fija el MTU en 1518 bytes,

El Round-Trip Time (RTT) es el tiempo de ida y vuelta, que para 1 byte

corresponde aproximadamente a dos veces el tiempo de latencia, y es casi

independiente de la capacidad de conexión (p.ej. 1.5 o 10 Mbps).A medida que el

tamaño del objeto a enviar aumenta, la importancia relativa del RTT disminuye

respecto a la capacidad de la conexión (ancho de banda), y la diferencia entre el

tiempo de retraso percibido y RTT aumenta.

RTT es relevante porque establece una relación básica para entender Ancho de

Banda y tiempos de transmisión. Básicamente, se tiene que:

enviarapaquetedeTamañobandadeAnchoRTTciaTransferendeTiempo

______

1__

++=

La importancia de lo anterior está en aplicaciones sensibles a atrasos. Por

ejemplo, un RTT superior a 200 milisegundos podría debilitar seriamente la

calidad de ciertas aplicaciones, ej. Telefonía sobre IP, en algunos casos

independientemente del ancho de banda disponible.

37

2.1.3.3 Variación del retardo (Jitter)

Es la variación del round trip delay, se puede definir al jitter como una distorsión de

los tiempos de llegada de los paquetes recibidos, comparados con los tiempos de los

paquetes transmitidos originalmente.

Ocurre cuando los paquetes transmitidos en una red no llegan a su destino en orden o

en la base de tiempo determinada (producto de los distintos caminos que puedan

toman los distintos paquetes de un mismo archivo).

Para comprender “jitter” se ha dividido los tiempos del “round trip delay” en dos grupos

de acuerdo a su variabilidad:

Tiempos variables (dependen de la carga de la red): tiempo de procesamiento y el

tiempo de espera en cola.

Tiempos fijos (no intervienen en el jitter): tiempo de inserción y tiempo de

propagación

Si existe un alto Jitter indica que algún tramo de la red entre el emisor y receptor está

sufriendo de congestión.

El jitter afecta a aplicaciones de tiempo real, principalmente para aplicaciones

(multimedia) que utilizan video y audio sobre IP.

2.1.3.4 Pérdida de paquetes (Reliability)

Indica el número de paquetes perdidos durante la transmisión. Normalmente se mide

en tanto por ciento, se define también como la probabilidad de que un paquete sea

descartado en la red.

Los paquetes son descartados por las siguientes causas:

38

Alta tasa de error en alguno de los medios de enlace

Sobrepasar la capacidad de un buffer de una interfaz en momentos de congestión.

La pérdida de paquetes afecta a aplicaciones interactivas y a aplicaciones de tiempo

real.

2.1.3.5 Tasa de transmisión (Bit Rate)

Tasa de bits o cantidad de información que se envía o almacena por segundo, el

estándar Ethernet opera en 10Mbits/segundo, en Fast Ethernet

100Mbits/segundo, en Gigabit Ethernet 1Gbit/s.

2.1.3.6 Throughput

Es la fracción del ancho de banda nominal de la red que realmente se usa para

transferir datos. Las cabeceras de los paquetes se consideran como datos útiles

en el cálculo de este valor.

El thoughput es obtenido de la cantidad de datos transferidos desde un lugar a

otro o procesado en una cantidad de tiempo específica, la unidad de medida es

en Kbps, Mbps y Gbps.

También se la usa como métrica de la eficiencia de la velocidad de transmisión

que incluye el desempeño de los sistemas de transmisión y del protocolo mismo,

es decir la velocidad neta del flujo binario. La capacidad máxima del troughput

depende del sistema de comunicación, éste varía de acuerdo a las capacidades

de la red.

2.1.3.7 Priorización

Consiste en la asignación de un determinado nivel de QoS al tráfico que circula por

una red, asegurando así que las aplicaciones de mayor importancia sean atendidas

39

con anterioridad a las de menor importancia, estando o no ante una situación de

congestión. Este parámetro es necesario únicamente cuando la red no proporciona la

suficiente capacidad para atender todo el tráfico presente en la misma.

La calidad de servicio se está logrando en base a los siguientes criterios:

La supresión de silencios, otorga más eficiencia a la hora de realizar una

transmisión de voz, ya que se aprovecha mejor el ancho de banda.

Compresión de cabeceras aplicando los estándares RTP/RTCP.

Priorización de los paquetes que requieran menor latencia. Las tendencias

actuales son:

o CQ(Custom Queuing): Asigna un porcentaje del ancho de banda

disponible.

o PQ (Priority Queuing) : Establece prioridad en las colas.

o WFQ (Weight Fair Queuing): Se asigna la prioridad al tráfico de

menos carga.

DiffServ: Evita tablas de encaminados intermedios y establece decisiones

de rutas por paquete.

2.1.4 CALIFICACION TÉCNICA

Es la calificación profesional que se realiza a los empleados con los cuales cuenta

el departamento de sistemas, personal calificado como técnico (ingenieros,

tecnólogos) que se desempeñen en las siguientes funciones:

o Oficina técnica y producción

o Sistemas de computación e informática

40

o Redes y Cableado

o Investigación y Desarrollo

Un índice de calificación se fija en base a la relación porcentual entre técnicos y el

total de recursos humanos empleado en una organización.

2.1.5 DISPONIBILIDAD

2.1.5.1 Disponibilidad de la Red

La disponibilidad de una red es la garantía de que no se produzca ningún error

que pueda dejar inoperativo un servidor o una red, reducir a la mínima expresión

los tiempos de inactividad.

La disponibilidad de la red puede mejorarse si se logra la redundancia en todos

los niveles y se utiliza conmutación automática tras error. Dentro de cada nivel de

la arquitectura se incluyen dos dispositivos de red para lograr una gran

disponibilidad en el nivel de red.

Para lograr mayor disponibilidad es necesario crear múltiples rutas a través de la

infraestructura de red y aprovecharlas con la finalidad de compartir la carga y

conseguir mayor escalabilidad mediante el equilibrio de la carga del protocolo de

enrutamiento.

2.1.5.2 Disponibilidad del Sistema

Para mantener el máximo nivel de disponibilidad de un sistema, es preciso trazar

un plan para contrarrestar estos posibles errores:

o Errores de almacenamiento

Existen varias técnicas que impiden que se produzcan errores en

dispositivos de almacenamiento individuales, y que tanto los dispositivos

41

como los componentes en el interior del controlador de almacenamiento

puedan intercambiarse sin perder acceso a los datos por ejemplo RAID

(Redundant Array of Independent Disks), Existen también soluciones de

software que ofrecen posibilidades muy parecidas.

o Errores de la red

En una red intervienen muchos componentes y existen varias topologías de

red típicas que ofrecen una conectividad de elevada disponibilidad. Deben

tenerse en cuenta los errores generados por todos los tipos de red,

incluidas las redes de acceso de usuarios y las redes de administración.

o Errores de equipos

Uno de los errores en los componentes internos de los equipos se puede

corregir por “redundancia” en el interior del propio sistema, como por

ejemplo las fuentes de alimentación redundantes y los ventiladores.

o Errores en los lugares de trabajo

En casos extremos, puede suceder que todos los sistemas de un edificio

dejen de funcionar debido a un corte del suministro eléctrico, una catástrofe

natural o cualquier motivo fuera de lo normal.

2.1.6 EFICIENCIA

Se define a la eficiencia como el porcentaje de paquetes TCP transmitidos

exitosamente sobre una red, sin necesidad de retransmisiones. Lo ideal es que

los paquetes que se transmiten (sin retransmisión) sean igual al 100%.

El tráfico analizado en la red es TCP y UDP, también, la eficiencia se la puede

determinar a partir del porcentaje de ancho de banda perdido a causa de

retransmisión de paquetes TCP.

42

% Eficiencia = 100 % - % BW consumido por retransmisión de paquetes.

2.1.7 ESCALABILIDAD

La escalabilidad mide la capacidad de un servicio o una aplicación de crecer

según las demandas de rendimiento, a corto, mediano y largo plazo.

La escalabilidad constituye un factor influyente en el crecimiento de la red, hace

referencia a la capacidad de la red para mantener o no mejorar su rendimiento

medio conforme aumenta el número de clientes.

El diseño de la red debe reconocer explícitamente la necesidad de escalabilidad o

de lo contrario aparecerán serias limitaciones.

2.1.8 FIABILIDAD

Es la propiedad de un sistema de transmisión considerable como la “tasa media

de error” de la red. Para obtener la fiabilidad se utiliza la siguiente fórmula:

%Fiabilidad = 100 - % de Errores ocasionados en la red

Diversos factores pueden afectar a la fiabilidad, como los equipos de

comunicación mal configurados o de bajas prestaciones que pueden alterar el

orden de recepción de los paquetes en destino o provocar pérdidas; exceso de

tráfico, que ocasiona congestión en la red; insuficiente espacio de

almacenamiento en los nodos, etc.

La falta de fiabilidad determina una red de baja calidad que puede llegar incluso a

no estar disponible en determinados momentos.

La fiabilidad de la red es una de las características mas importantes para brindar

un buen servicio a los usuarios, razón por la cual es necesario contar con Redes

43

con alto grado de fiabilidad (fault-tolerance) con la finalidad de que las redes

utilizadas puedan seguir funcionando (quizás de forma degradada) ante el fallo de

algunos de sus nodos y/o enlaces.

Los paquetes transmitidos por la red convergente ofrecen mayor disponibilidad, y

buenos resultados de entrega.

2.1.9 FLEXIBILIDAD

La flexibilidad permite ofrecer varios servicios a la vez, una fácil gestión de las

herramientas y por lo tanto un ahorro muy significativo en costos.

Las redes convergentes deben permitir particularizar los servicios según sea la

necesidad de cada institución ya que actualmente constituye un requerimiento

elevado de competitividad.

2.1.10 INFORMATIZACION

La informatización es relacionar el número de técnicos de informática que tiene la

organización con respecto al número total de trabajadores (técnicos de

sistemas/total de recursos humanos).

2.1.11 INNOVACION

Es la base esencial de la competitividad auténtica, es determinar el grado de

atención que la gestión tecnológica tiene en el interior de una organización, es

decir tomar en cuenta si el número de técnicos asignados satisfacen los

requerimientos de todos los usuarios.

44

2.1.12 INTEGRACIÓN

Se refiere a la posibilidad de integrar varias redes ya que no existe garantía

alguna de que las redes que son diferentes y funcionan a la perfección de forma

individual al integrarse trabajen óptimamente, ni de que las mejores aplicaciones

funcionen sin problemas en dichas redes.

2.1.13 MOVILIDAD

La movilidad es permitir la posibilidad de incluir dispositivos móviles que se

puedan desplazar frecuentemente entre distintos lugares y se adhieran en puntos

de conexión variados.

Los modos de direccionamiento y encaminamiento de Internet y de otras redes,

fueron desarrolladas antes de la llegada de los dispositivos móviles, y aunque los

mecanismos actuales han sido adoptados y extendidos para soportar cierta

movilidad, el esperado crecimiento del uso de los dispositivos móviles harán

necesarias nuevas extensiones por esta razón en las redes nuevas es necesario

prever que estén preparadas para ser móviles.

2.1.14 SEGURIDAD INFORMATICA

Son técnicas desarrolladas para proteger los equipos informáticos individuales y

conectados en una red frente a daños accidentales o intencionados. Estos daños

incluyen el mal funcionamiento del hardware, la pérdida física de datos y el

acceso a los datos por personas no autorizadas, la información se reconoce

como:

Crítica , indispensable para garantizar la continuidad operativa de la

organización.

Valiosa , es un activo corporativo que tiene valor en sí mismo.

45

Sensitiva , debe ser conocida por las personas que necesitan los datos.

Identificar los riesgos de la información es de vital importancia, cabe recalcar que

VoIP es una nueva dimensión de posibles problemas de seguridad, pero no

introduce nuevas vulnerabilidades.

El mayor problema que tienen que resolver las técnicas de seguridad informática

es el acceso a datos no autorizado. En un “sistema seguro”, el usuario, antes de

realizar cualquier operación, se tiene que identificar mediante una clave de

acceso.

La seguridad informática debe garantizar:

La Disponibilidad de los sistemas de información.

La Recuperación rápida y completa de los sistemas de información

La Integridad de la información.

La Confidencialidad de la información.

2.1.15 SOFWARE Y LICENCIAMIENTO

El software es un parámetro importante al momento de tomar una decisión en

cuanto a cambios dentro de una institución, hay que tomar en cuenta que el

software tiene un proceso evolutivo acelerado aunque no con la misma intensidad

que el hardware y además el costo de licenciamiento que esto implica.

La evaluación del software se la debe realizar tomando en cuenta sus distintas

aplicaciones genéricas: de base, de aplicación general, administrativas,

financieras, diseño e ingeniería y aplicaciones especiales.

Software Base.- los productos que tienen que ver con la característica

fundamental de los programas, por ejemplo:

o Sistemas Operativos

46

o Base de Datos

Software de Aplicación General.- comúnmente los programas para el uso

cotidiano de oficina, como por ejemplo:

o Procesamiento de texto

o Hoja electrónica

o Administración de Proyectos y

o Presentaciones

Gestión Administrativa Financiera.- es el que mas se adapta a las

necesidades de los usuarios dependiendo de la actividad que se

desempeña, por ejemplo para publicidad, estudio de mercado, contabilidad,

finanzas, análisis, control financiero, control académico, y recursos

humanos. Por lo general las aplicaciones en el área de contabilidad son las

de mayor importancia.

2.1.16 TRÁFICO DE RED

El tráfico de red son los datos que atraviesan por la misma, es dependiente del

tipo de aplicación. Se puede clasificar de la siguiente manera:

Según el tipo de aplicación: Tráfico habitual, multimedia, multicast,

broadcast, tiempo real, etc.

Según la sensibilidad al retardo: Se definen varios tipos de tráfico de

acuerdo al grado de sensibilidad, a los cuales se le establece un tipo de

QoS y un nivel de prioridad y son los siguientes:

o Tráfico algo sensible al retardo.- Existen aplicaciones que

requieren mínimos retardos tal es el caso de los procesos de

transacción on-line o la entrada de datos remota que requieren

retardos de un segundo o, incluso, menos. Si los retardos son

mayores el usuario tendría que esperar por la contestación a sus

47

mensajes antes de que puedan continuar trabajando, disminuyendo

así la productividad de los negocios.

o Tráfico muy sensible al retardo- El tráfico en tiempo real que se

necesita en aplicaciones como las llamadas telefónicas, la

videoconferencia y multimedia en tiempo real que requieren de un

retraso muy pequeño (típicamente menos de una décima de

segundo en un sentido, incluyendo el procesamiento en las

estaciones finales) y un nivel de variación (jitter) mínimo.

o Tráfico muy sensible a las pérdidas .- Ej. Datos tradicionales.

o Tráfico nada sensible .- Ej. Servicios de noticias.

2.2 FORMULACION DE LA METODOLOGIA

2.2.1 DEFINICIÓN DE METODOLOGÍA

“Una metodología es una colección de técnicas basadas sobre una filosofía

común o una forma de trabajo, que se establecen en conjunto sobre una

plataforma llamada Ciclo de Vida " [12].

Se define también como la parte de la lógica que estudia los métodos y se divide

en dos partes:

La sistemática .- que fija las normas de la definición, división, clasificación

y prueba.

La inventiva.- que fija las normas de los métodos de investigación propios

de cada ciencia.

48

Un método se define como un modo ordenado de proceder para llegar a un

resultado o fin determinado utilizado para descubrir la verdad y sistematizar los

conocimientos.

La metodología ha describirse está formulada por un conjunto de pasos a seguir

de forma ordenada, conformada por los parámetros necesarios para el análisis de

impacto ocasionado en los servicios, unidades y miembros de una universidad

que para este proyecto se denominarán actores.

En algunos pasos de la metodología se deja a criterio del analista el usar o no

todos los puntos, sin embargo es obligación de quien la use no obviar ninguna de

las fases descritas y en caso de hacerlo documentarlo. Para elaborar la

metodología que se está planteando se analizaron metodologías para la

evaluación de impactos en diferentes áreas tales como:

Metodologías de la evaluación de impacto ambiental.

Metodologías para la evaluación de un impacto organizacional.

Metodologías para el análisis de redes

Las metodologías de evaluación de impacto ambiental sirvieron como base para

obtener una visión general de cómo se debe realizar un análisis de impacto, de

estas metodologías se pudo reutilizar algunos modelos de las matrices de

impactos y el uso de las técnicas para un análisis en un caso de estudio. Se

tomaron como referencia los formatos de las matrices Causa-Efecto, de

Importancia y Valoración de los impactos. La forma de identificar factores

posiblemente impactados e impactantes.

De las metodologías para evaluación de un impacto organizacional se tomó como

base el procedimiento para valorar el impacto con su magnitud e intensidad de las

áreas afectadas por el cambio tecnológico. También, se utilizó el formato del

cuadro para comparar los datos obtenidos de la red anterior y de la red

convergente, así como también la forma de valorar basándose en encuestas, es

decir la valoración cualitativa.

49

La forma de realizar gráficos estadísticos a partir de un banco de datos y la

manera de emitir un informe final después de evaluar un impacto. También

muestra sugerencias para identificar las áreas que en general son de riesgo en un

cambio tecnológico dentro de una organización en las cuales se debe poner más

énfasis y atención en su impacto.

Las metodologías para el análisis de redes son un apoyo fundamental para

identificar los parámetros que se consideran en la metodología propuesta, la

forma correcta de medir los datos, y de representar sus datos en tablas y gráficos

estadísticos. El tiempo mínimo a ser medido un parámetro, y los porcentajes de

error que una red debe tener para considerarse como óptima.

En estas metodologías se sugieren también parámetros que necesariamente

deben considerarse en las Redes Convergentes y la incidencia futura que podría

sufrir la red si los datos de estos parámetros no fueran los esperados lo cual

puede ayudar a identificar también los servicios, unidades y miembros que

podrían llegar a ser posiblemente impactados.

Entre las ventajas de realizar un análisis de impacto sobre la implantación de una

red convergente son:

Brindar una visión a las autoridades, unidades académicas y unidades

administrativas sobre los riesgos, beneficios, flexibilidad, eficiencia y

afectación de los servicios brindados por la institución luego del cambio

tecnológico.

Determinar si efectivamente el cambio ha sido fructífero para la universidad

y si representa una ventaja competitiva en el mundo profesional para

quienes la conforman.

50

2.2.2 ETAPAS DE LA METODOLOGÍA PROPUESTA PARA UN ANALISIS DE

IMPACTO AL IMPLEMENTAR UNA RED CONVERGENTE SOBRE UN A

RED UNIVERSITARIA

El gráfico 2.2 “Fases de la Metodología”, muestra los pasos a seguir en la

metodología propuesta, se debe seguir en orden secuencial empezando desde

DEFINIR LA PROBLEMÁTICA.

DEFINIR LA PROBLEMÁTICA

RECOPILACIÓN DE DATOS

LISTA DE CHEQUEO

DEFINIR OBJETIVOS

DESCRIPCIÓN GENERAL DEL ENTORNO DEL PROYECTO

IDENTIFICACIÓN DE LOS PARAMETROS POSIBLEMENTE IMPACTANTES

IDENTIFICACIÓN DE LOS ACTORES POSIBLEMENTE IMPACTADOS

VALORACION DEL IMPACTO

EMISIÓN DEL INFORME FINAL

Gráfico 2.2 Fases de la Metodología

51

2.2.2.1 Definir la problemática

En esta fase se debe definir él “porque” se necesita realizar un análisis de

impacto, sobre los cambios, modificaciones o actualizaciones realizadas en la red

universitaria.

Es necesario también identificar, predecir, interpretar, valorar y comunicar el

impacto que la realización de este análisis acarreará sobre su entorno.

2.2.2.2 Definir Objetivos

Se definen los objetivos principales y secundarios de aplicar esta metodología a la

red, en donde el objetivo principal es el motivo que conduce a la realización de un

estudio de impacto sobre la misma.

A partir de este estudio se intentará predecir y evaluar las consecuencias que la

ejecución de dichas actividades puedan ocasionar en el entorno, se pretende

también que la identificación y evaluación de los impactos sirva para indicar las

posibles medidas correctoras o minimizadoras de sus efectos.

2.2.2.3 Descripción general del entorno del proyecto

En esta fase se realiza un diagnóstico tanto de la red anterior como de la red

nueva, las causas que llevaron a efectuar el cambio y la evolución previsible si no

se hubiera actuado.

Es imprescindible la descripción de la situación “anterior al cambio” para poder

prever las alteraciones que se pueden ocasionar en el entorno y además,

constituye la base de datos a partir de la cual se tendrá como referencia para

comparar con la situación final, en este punto ya se dará una idea de la magnitud

alcanzada por el impacto.

52

2.2.2.4 Lista de Chequeo

La lista de chequeo consiste en escoger los parámetros que se utilizarán en la

metodología, la selección se la debe realizar de la lista de parámetros citados en

el punto 2.1 de este proyecto, según el tipo de red, entorno y necesidades de la

institución en donde se aplicará la metodología, sin embargo algunos de los

parámetros han sido marcados como obligatorios por sugerencia de los autores

de este proyecto.

Para determinarlos se ha tomado como referencia la opinión de autores y

analistas de redes cuyos libros y documentos son relacionados a:

• “Desempeño de Redes”,

• “Calidad de servicios en redes convergentes” y

• “Calidad de Servicio en Redes”

Su resumen se incluye en el Anexo 1. En la tabla 2.1 se muestran los

parámetros escogidos como obligatorios y a continuación la justificación

respectiva:

53

PARAMETROS OBLIGATORIO OPCIONAL

En comunicaciones x

En equipos x Costos

En Administración y Personal x

Ancho de Banda Contratado X Ancho de Banda

Ancho de Banda Utilizado X

Retardo (Delay) X

Latencia X

Variación de Retardo (Jitter) X

Pérdida de Paquetes (Reliability) X

Tasa de Transmisión (Bit Rate) X

Priorización X

Calidad de Servicio (QoS)

Troughput X

Calificación Técnica x

Red X Disponibilidad

Sistema X

Eficiencia x

Escalabilidad x

Fiabilidad X

Flexibilidad x

Informatización x

Innovación x

Integración x

Movilidad x

Seguridad Informática X

Software y Licenciamiento x Tráfico de Red X

Ancho de Banda.- se considera como parámetro obligatorio porque es

uno de los índices más importantes dentro del desempeño de una Red de

Área Local, además se debe tomar en consideración que en una red

convergente se transporta mayor cantidad de tráfico en tiempo real y los

flujos de audio consumen gran parte del ancho de banda disponible. Si no

Tabla 2.1 Parámetros obligatorios y opcionales

54

se analiza este parámetro podría bajar el rendimiento de la red y la

eficiencia de los servicios de voz.

Calidad de servicio.- se considera obligatorio en una red convergente

porque las aplicaciones de tiempo real y de telefonía requieren

minimización en el retraso de paquetes, un jitter adecuado y suficiente

ancho de banda, si no se toma en cuenta este parámetro puede ser que la

metodología no refleje impacto con respecto a la satisfacción de los

usuarios finales.

Disponibilidad.- este parámetro se considera como obligatorio por la

necesidad de que una red se encuentre operativa la mayor parte del

tiempo, para el usuario final la perspectiva de una “red buena”, es una red

que no presente problemas y esté disponible durante todo el tiempo.

Fiabilidad.- en las redes convergentes la fiabilidad es de mucha

importancia, no puede existir pérdida de paquetes sobre todo por la

transmisión de vídeo y audio ya que pueden existir conversaciones

incomprensibles e imágenes distorsionadas.

Seguridad Informática.- Se debe considerar como parámetro obligatorio

porque son varios los problemas de seguridad que se presentan en las

redes informáticas y deben ser atendidos para tomar medidas correctivas

con la finalidad de ofrecer integridad y confidencialidad de los datos críticos

de la institución. Si este parámetro no es analizado, la metodología no

refleja la vulnerabilidad de los sistemas informáticos y su posible impacto

sobre los usuarios.

Trafico de Red.- Es un parámetro obligatorio porque en todo análisis de

red se debe tomar en cuenta la cantidad de información que viaja a través

de ella, las normas de tráfico son herramientas manejables para imponer

normas decisivas si se quiere conservar la calidad de servicio y la

satisfacción de los usuarios. Si no se toma en cuenta este parámetro la red

55

podría tornarse lenta, su funcionamiento podría ser parcial o incluso dejaría

de funcionar, por causa de las colisiones ocasionadas por el volumen de

tráfico que circula.

2.2.2.5 Recopilación de datos

Esta es la fase de búsqueda de la información, consiste en obtener la

información necesaria y suficiente para comprender el funcionamiento del

medio y de los cambios producidos, es decir, la medida de los parámetros

seleccionados en la fase anterior como obligatorios y opcionales sobre los

cuáles se efectuará el análisis.

En algunos parámetros será necesario realizar encuestas a los miembros de la

universidad. Los datos a recolectarse deben ser:

Específicos

Completos

Correctos

Congruentes y

Susceptibles de validar

Para la recopilación de datos se sugiere la elaboración una tabla, de forma

individual para cada parámetro, el modelo de tabla se muestra en la tabla 2.2

“Recopilación de datos por parámetro”. Esta tabla puede ser modificada de

acuerdo a las necesidades de los analistas.

56

NOMBRE DEL PARAMETRO:_______________________________________ Tipo de Valor:___________________________ Unidad de Medida:_______________________

RED ANTERIOR

RED CONVERGENTE

Factores a Considerarse

En el campo Tipo de Valor se deben considerar dos alternativas:

Valor Cualitativo.- Cuando una magnitud no se puede expresar

numéricamente y es necesario asignarle una cualidad.

Valor Cuantitativo. - Cuando se puede expresar numéricamente una

magnitud.

La Unidad de Medida es el valor que se emplea como referencia para medir un

parámetro directa o indirectamente con otro de la misma clase ej. Afirmativo

(SI/NO), Mega bits/segundos (Mpbs), Porcentaje (%).

Ejemplo:

En el ejemplo se muestra la tabla de los datos obtenidos correspondientes al

parámetro Ancho de Banda sobre los cuales se elabora su respectivo gráfico

estadístico que servirá como base para la siguiente fase y determinar si un

parámetro es o no impactante.

Tabla 2.2 Recopilación de datos por parámetro

57

NOMBRE DEL PARAMETRO: ANCHO DE BANDA Tipo de Valor: Cuantitativo Unidad de Medida: Kbps RED ANTERIOR

RED CONVERGENTE

Ancho de Banda Contratado 256 512

Ancho de Banda Utilizado 220 420

2.2.2.6 Identificación de los parámetros posiblemente impactantes

Para identificar los parámetros posiblemente impactantes se utilizan los datos

y gráficos estadísticos de la fase anterior, por sugerencia de los autores de

este proyecto se debería considerar como parámetro impactante si el cambio

varía en un rango superior o igual al 10%, ya que es un porcentaje aceptable

en un análisis de Desempeño de Redes de Área Local.

Tabla 2.3 Tabla de recopilación de Datos - Ejemplo

Grafico 2.3 Grafico Estadístico - Ejemplo

0

100

200

300

400

500

600

1 2 3 4 5 6 7 8 9 10

Ancho de Banda

Med

ida

(Mbp

s)

RED ANTERIOR

RED CONVERGENTE

Contratado Utilizado

58

Ejemplo:

PARAMETROS ESTADO DE IMPACTO

En comunicaciones impactante

En equipos No impactante Costos

En Administración y Personal ........ Ancho de Banda Contratado ........

Ancho de Banda Ancho de Banda Utilizado ........ Retardo (Delay) ........ Latencia Variación de Retardo (Jitter) ........ Pérdida de Paquetes (Reliability) ........ Tasa de Transmisión (Bit Rate) ........

Calidad de Servicio (QoS)

Priorización ........ Calificación Técnica ........

Red ........ Disponibilidad

Sistema ........ Eficiencia Escalabilidad ........ Fiabilidad ........ Flexibilidad ........ Informatización ........ Innovación Integración Movilidad Seguridad Informática ........ Software y Licenciamiento ........ Tráfico de Red impactante

Para continuar con la metodología únicamente se deben tomar en cuenta a

los parámetros calificados como impactantes en esta fase.

2.2.2.7 Identificación de los actores posiblemente impactados

Actores impactados son aquellos sobre los cuales existieron los efectos

positivos o negativos luego del cambio y dependen de la universidad sobre la

cuál se efectuará el análisis de impacto.

Tabla 2.4 Parámetros impactantes y no impactantes

59

Para determinar los actores posiblemente impactados se deben considerar la

estructura organizacional y los servicios que la institución ofrece, para casi

todas las universidades y en especial las particulares se pueden considerar la

siguiente lista de actores:

• Unidades

• Miembros

• Servicios

Sin embargo, es necesario que esta lista sea revisada conjuntamente con el

departamento de sistemas, y las autoridades respectivas de la universidad

sobre la cual se aplicará la metodología.

2.2.2.8 Valoración del Impacto

La valoración del impacto se realiza en base a matrices. Una matriz debe ser

considerada como un instrumento de análisis, con el objetivo clave de mostrar

claramente la argumentación que se ha utilizado para la calificación de los

impactos asignados para una determinada fase.

El desarrollo de una o más matrices preliminares puede ser una técnica útil

para discutir una acción propuesta y sus posibles impactos.

Puede ser útil para facilitar el entendimiento de los miembros del equipo, de

las posibles implicaciones y en el desarrollo de planes detallados para

estudios más amplios sobre actores e impactos específicos.

Las matrices de impactos que se deben usar en la metodología propuesta son

las siguientes:

o Matrices de causa efecto

o Matriz de importancia

o Valoración

60

Matrices de Impacto

2.2.2.8.1 Matriz Causa-Efecto

El modelo de matriz causa-efecto ayuda a construir un instrumento, a partir del

cual se puede establecer en forma cuantitativa y/o cualitativa lo siguiente:

• Conocer dentro del conjunto, cual es el parámetro que causa más impacto

y cual es el actor más impactado. Es decir, se puede identificar el nivel de

complejidad de las relaciones para cada uno. Cabe señalar que llegar a un

nivel preciso del rol que cumple cada parámetro dentro del conjunto es muy

útil para priorizar las acciones cuando se buscan lograr impactos de

desarrollo, así como para identificar sobre cuales actores se deben aplicar

medidas especiales de seguimiento para mitigar los efectos perjudiciales

que puedan causar. Este modelo de matriz da lugar a una cadena de

matrices que ayudan a identificar las interrelaciones entre los parámetros y

los actores, se pueden construir matrices prospectivas que ayudan a prever

dificultades futuras.

Para esta matriz se realiza un cuadro de doble entrada en el que se disponen:

como filas los parámetros a evaluarse y como columnas los actores que serán

causa de los posibles impactos.

La siguiente matriz contiene únicamente como parámetros los que se han

obtenido en las fases anteriores como “parámetros impactantes” y “actores

impactados”.

61

Ejemplo:

ACTORES

UNIDADES MIEMBROS SERVICIOS PARAMETROS U1 U2 Un M1 M2 Mn S1 S2 Sn

En comunicaciones x

En equipos x Costos

En Administración y Personal x

Ancho de Banda Contratado x x x Ancho de Banda Ancho de Banda Utilizado x x

Retardo (Delay) x

Latencia x x

Variación de Retardo (Jitter) x x x x

Pérdida de Paquetes (Reliability) x

Tasa de Transmición (Bit Rate) x x

Priorización x

Calidad de Servicio (QoS)

Troughput x

Calificación Técnica x x

Red x x Disponibilidad Sistema x

Eficiencia x x

Escalabilidad x

Fiabilidad x

Flexibilidad x

Informatización x x

Innovación x

Integración x

Seguridad Informática x x x

Software y Licenciamiento x x

Tráfico de Red x x x

2.2.2.8.2 Matriz de Importancia

El modelo de matriz de importancia ayuda a identificar el impacto mismo del

cambio y su magnitud. La matriz de importancia se mide de acuerdo a los

siguientes atributos:

Tabla 2.5 Matriz Causa - Efecto - Ejemplo

62

• Signo:

Signo Intensidad Positivo 1 2 3 Neutro / Nulo 0 IMPACTO Negativo -1 -2 -3

o Positivo: cuando el cambio producido en la red convergente

mejora las condiciones de los servicios.

o Neutro / Nulo: cuando la red convergente es indiferente para las

condiciones de los servicios brindados por la universidad.

o Negativo: cuando el cambio producido por la implantación de la

red convergente perjudica las condiciones actuales de la

universidad.

• Intensidad:

Se valora de 1 a 3 el impacto de los cambios calificando: baja (1) , media (2) y

alta (3) respectivamente.

La combinación de ambos atributos (Signo e Intensidad) indica la Importancia

del Impacto.

Los impactos se pueden además caracterizarse por:

• Duración del impacto: temporal y permanente

• Plazo de manifestación: corto, mediano y largo

Tabla 2.6 Valores para medir la intensidad de impa ctos

63

Duración del impacto

temporal

permanente

t

p

Plazo de manifestación

del impacto

Corto

Mediano

Largo

c

m

l

De acuerdo a este esquema, las interacciones entre los parámetros y los actores

de la universidad se evalúan en la matriz, como se muestra a continuación:

ACTORES UNIDADES MIEMBROS SER VI CIOS

PARAMETROS U1 U2 Un M1 M2 Mn S1 S2 Sn

Costos 1t 1m

En comunicaciones 0

En equipos -1m -2c

En Administración y Personal

Ancho de Banda 2 0 -3p

Ancho de Banda Contratado

Ancho de Banda Utilizado 3

Calidad de Servicio 2c 0

Retardo 0

Latencia 2t

Variación de Retardo

Pérdida de Paquetes 1p 0 -1c

Tasa de Transmisión 0

Throughput 3p -2t

Priorización

Calificación Técnica 2c -1t

Disponibilidad 0 0

De la Red

Del Sistema 1t 2c -1t

Eficiencia 2 2t

Escalabilidad

Fiabilidad -1 3 1 2 3c

Flexibilidad 0 0

Informatización

Innovación 2 1 3 -1p

Integración 0

Movilidad 1p 1t 0 3

Seguridad Informática -2c

Software y Licenciamiento -3p 1c 2

Tráfico de Red 0 0

Tabla 2.7 Duración y Manifestación de Impactos

Tabla 2.8 Matriz de Importancia - Ejemplo

64

2.2.2.8.3 Valoración

Es la fase de evaluación de los resultados de las matrices, determinar

cuáles fueron los actores y parámetros más impactados, su intensidad,

duración y plazo de manifestación.

Para una evaluación exitosa se pueden utilizar gráficos estadísticos que

denoten sus resultados.

En caso de tener actores críticamente impactados , es decir con un

impacto de alta intensidad y de larga duración, se debe determinar posibles

soluciones y medidas alternativas.

2.2.2.9 Emisión del informe final

El informe final se entrega a la parte administrativa de la institución y

administradores de la Red, el documento debe ser claro y descriptivo, a él

se anexa la documentación de toda la metodología.

El informe final escrito es un elemento vital ya que es el registro

permanente, de los resultados, análisis, conclusiones y sugerencias para

tomar acciones correctivas. Las características que debe tener el informe

de análisis de impacto son las siguientes:

• Debe ser conciso y ordenado, no más de cuarenta páginas (40 páginas),

escrito en lenguaje claro.

• Valorativo en relación con los propósitos definidos para el análisis de

impacto.

• Emitir recomendaciones fundamentadas que permitan mejorar la situación

actual.

• Las observaciones emitidas en el informe deben darse en el contexto de la

misión, visión, fines y principios de la institución.

65

CAPITULO III

3 DESCRIPCIÓN DEL CASO DE ESTUDIO -

UNIVERSIDAD INTERNACIONAL DEL ECUADOR

3.1 DESCRIPCIÓN DE LA UNIVERSIDAD

3.1.1 HISTORIA

La Universidad Internacional del Ecuador, es una universidad de carácter

particular, que presta servicios de educación e investigación a jóvenes

universitarios, fue creada el 24 de julio de 1996, inicialmente contaba con las

carreras de Administración, Economía, Comunicación, Ciencias Políticas, Turismo

y Ecología.

A partir de su creación la UIDE21 fue ampliando y diversificando sus programas en

diplomados, licenciaturas y maestrías, así como en investigación y extensión.

Pone especial dedicación a la relación con las más importantes universidades del

mundo, como es el caso del flujo de profesores visitantes procedentes de

Harvard; al analizar y divulgar los sistemas de Calidad Total; al integrar la ciencia

y tecnología con las humanidades; y colaborar con las universidades

ecuatorianas, principalmente con las agrupadas en CEUPA22. La Universidad

además mantiene varios programas a su cargo, algunos de ellos son los

siguientes:

• La Corporación Internacional de Educación Universit aria del

Continente Americano.- programa de educación a distancia.

21 Universidad Internacional del Ecuador 22 Corporación Ecuatoriana de Universidades Particulares

66

• Centro de Investigaciones.- conformada por ex-diplomáticos y científicos

Internacional Consultora Empresarial.- integra recursos tecnológicos de

todo el país, para el desarrollo de la empresa ecuatoriana.

• Campañas educativas.- dirigidas a la comunidad nacional, como la Nueva

Hora Ecuatoriana y la de Culturización del Tránsito.

3.1.2 VISIÓN

“La Universidad Internacional del Ecuador tiene como visión ser una de las

mejores universidades de América Latina para el año 2010 y participar

activamente en el proceso de integración continental” [15]

3.1.3 MISIÓN

1. “ Formar profesional e integralmente a los nuevos hombres y mujeres con

principios, valores, habilidades, actitudes y hábitos conducentes al

desarrollo individual y colectivo.

2. Seleccionar administradores y profesores calificados y brindarles

capacitación permanente.

3. Vincularse permanentemente con la sociedad.

4. Aprovechar las ventajas de la internacionalización de la educación.

5. Realizar investigación científica, tecnológica y cultural.

6. Propiciar en todas las actividades el proceso de mejoramiento continuo.”

[16]

3.1.4 ESTRUCTURA ORGANIZACIONAL

La Estructura Organizacional de la UIDE está precedida por el “Canciller

Superior”, máxima autoridad de la Institución, bajo él se encuentran:

Vicecancillería Administrativa – Financiera, Vicecancillería Académica,

Vicecancillería de Proyectos Especiales e Innovación. En el gráfico 3.1 se

muestra el organigrama:

67

Cancillería

Consejo Académico

Vicecancillería Académica

Facultades Educación a Distancia

Registraduría Admisiones

Escuela

Extensiones

Vicecancillería de Proyectos Especiales e Innovación

Área Administrativa

Área Financiera

Área Bienestar Universitario

Servicios de Informática

Promoción

Extensiones

Centro de Investigación y Proyectos

Centro Cultural J. Fernández

Internacional Consultoría Empresarial

Recursos Financieros

Consejo Superior

Relaciones Internacionales

Vicecancillería Administrativa - Financiera

Servicios Biblioteca

Servicios Informáticos

Gráfico 3.1 Organigrama de la Universidad Interna cional del Ecuador [16]

67

68

3.2 DESCRIPCION DE LA RED ANTES DEL CAMBIO

3.2.1 DESCRIPCION GENERAL

La Universidad Internacional del Ecuador estaba conformada por una red privada

LAN que soportaba únicamente la transmisión de datos entre los diferentes

nodos, su infraestructura tenía 5 edificios, separados aproximadamente por unos

30m de distancia, la topología de conexión de su red era en estrella y compuesta

de un backbone de cable par trenzado UTP categoría 5 utilizando la norma “B” de

la EIA/TIA para conectorización y equipamiento activo de comunicaciones,

principalmente orientado al uso de la tecnología FastEthernet (norma física

100BaseTX). En el gráfico 3.2 se muestra la distribución física de la red anterior:

Gráfico 3.2 Distribución Física de la UIDE - Red Anterior

69

3.2.2 CONEXIÓN A INTERNET

La Universidad Internacional del Ecuador tenía contratado un enlace dedicado

clear channel con un ancho de banda de 256 Kbps, que se conectaba

directamente desde el proveedor de Internet al centro de cómputo, mediante un

módem TELLABS y la línea telefónica ubicada en la casa 1. En el gráfico 3.3 se

muestra la conexión a Internet:

3.2.3 DESCRIPCIÓN DE LA RED DE DATOS – RED ANTERIOR

Para la descripción de la red de datos se tomará como referencia el documento

de SAFE “A Security Blue Print for Enterprise Network“ publicado por el

fabricante de equipos de comunicación CISCO, descrito en el Anexo 2 de este

proyecto.

Gráfico 3.3 Conexión de la UIDE con Internet - Red Anterior

70

A continuación se describen las dos capas modulares que sugiere la Arquitectura

SAFE:

3.2.3.1 Primera Capa

El módulo Enterprise Edge no es necesario describirlo porque la Universidad

Internacional no contaba con servicios empresariales y red WAN.

El Enterprise Campus, aplicado a la red de la Universidad Internacional se

muestra en el gráfico 3.4.

3.2.3.2 Segunda Capa

3.2.3.2.1 Management Module (Modulo de administración)

La administración de los sistemas informáticos es centralizada, se encarga de

controlar el funcionamiento de los servidores y equipos de comunicación, además

de mantener y proteger la información considerada como confidencial para la

universidad, principalmente la académica y financiera.

Su función principal es la monitorear los sistemas informáticos contra amenazas y

riesgos tales como fraude, violación de la privacidad, intrusos, hackers e

interrupción de servicio. La universidad disponía únicamente de una computadora

para realizar la administración de la red, donde se ejecutaban las siguientes

tareas:

o Control de Acceso

o Monitoreo de Red

o Servidor de Logs

o Administrador del sistema

71

Gráfico 3.4 Descripción de Campus - Red Anterior

71

72

• Control de Acceso:

Para controlar el acceso, el administrador de la red se basaba en políticas

establecidas por el departamento de sistemas, además supervisar los recursos

informáticos, mantener y controlar los accesos de usuarios a:

o La red de datos

o Servidores: Domino, Educación Virtual, Correo, Archivos, etc.

o Aplicaciones críticas para la institución (Sistema académico,

Financiero, etc).

o Recursos compartidos en la red.

o Estaciones de trabajo.

o Salas de educación a distancia.

o Aplicaciones basadas en formatos de Internet (Consulta de Notas,

registro de notas por parte de profesores).

o Bibliotecas virtuales.

• Monitoreo de Red

Para realizar el monitoreo de la red y controlar la sobrecarga de la misma se

usaban herramientas de libre distribución (nmap, istop, netstat).

Las principales tareas que se realizaban son las siguientes:

o Monitoreo de switch y router.

o Monitoreo del Ancho de banda de acceso a Internet

o Monitoreo de pérdidas de paquetes, retraso en envío de mensajes.

o Seguimiento de los servidores críticos de la institución (educación

virtual, correo, sistema académico, sistema financiero).

o Monitoreo de los servidores expuestos a Internet.

o Ataques internos y externos a servidores.

73

• Servidor de Logs

Para la administración de los sistemas informáticos se registraban las bitácoras

de acceso a los servidores del sistema académico, financiero, acceso a

bibliotecas virtuales, educación virtual y acceso a Internet con el propósito de

auditar cada uno de los servicios de la institución.

• Administrador del Sistema

El administrador del sistema era el responsable de mantener en buen

funcionamiento los servidores y aplicaciones informáticas.

3.2.3.2.2 Building Distribution Module(Modulo de Base)

Estaba Conformado por un switch Alcatel Onmi Stack 4024 capa 3 de 24 puertos

y servía para interconectar los hub’s y switch’s de distribución, los servidores y el

router para el acceso a Internet.

Estaba ubicado en el rack del primer piso del edificio 1 y los cables de red que se

conectaban a este equipo llegaban desde los otros edificios utilizando cable par

trenzado categoría 5 permitiendo transportar datos a una velocidad de 100Mbps.

3.2.3.2.3 Building Module Users (Módulo de Estructuración (usuarios))

Los usuarios estaban distribuidos en todos los edificios de la universidad, y se los

clasificaba de la siguiente manera:

o Administrativos

o Académicos

o Financieros

Las computadoras eran distribuidas entre los usuarios y laboratorios de

computación; cada usuario tenía a su cargo una computadora para ejecutar sus

74

actividades diarias, y los laboratorios eran equipados de acuerdo al espacio físico

y a los requerimientos de las facultades.

La red de datos no era segmentada todos los computadores de los usuarios y

laboratorios trabajaban en un solo domino de broadcast, originando lentitud en la

ejecución de los sistemas académico y financiero, acceso al sistema de

educación a distancia y el acceso a Internet del personal administrativo,

académico y financiero, especialmente cuando todos los laboratorios de

computación estaban siendo utilizados.

No existía un estándar de cableado de red, ya que los puntos eran añadidos en

base a los requerimientos de las facultades y personal administrativo.

Los equipos de comunicación utilizados para conectar los computadores estaban

distribuidos de acuerdo a la ubicación y cantidad de usuarios

En las tablas de la 3.1 a la 3.6 se detalla la distribución de los equipos de

comunicación y las estaciones de trabajo conectados a cada uno de los edificios

75

Edificio 1: “Casa 1”

Laboratorio Cantidad de

computadoras

Equipo de comunicación

Lab 1 35 SWITCH11- capa2 – 24 puertos

SWITCH12- capa2 – 24 puertos

Lab 2 15 HUB21 – 16 puertos

Lab 3 18 HUB31 – 16 puertos

HUB32 – 8 puertos

Lab 4 15 HUB4 – 16puertos

Lab 5 13 SWITCH5 – capa2 – 24 puertos

Lab MAC 10 HUB 5 – 16 puertos

TOTAL 106

Piso Cantidad de

computadoras

Área Equipo de comunicación

Subsuelo1 5 MAI HUB – 8 puertos

Planta baja 14 MARKETING HUB – 16 puertos

Planta baja 31 AUDITORIO SWITCH - capa2 – 24 puertos

SWITCH - capa2 – 24 puertos

Primero 21 REGISTRO,

CIENCIAS

BASICAS,

SISTEMAS,

JURISPRUDENCIA

SWITCH – capa2 – 24 puertos

Segundo 12 IDIOMAS,

BINESTAR U.,

DEPORTES

HUB – 16 puertos

TOTAL 83

Tabla 3.1 Distribución de Equipos en Laboratorios - Edificio 1 – Red Anterior

Tabla 3.2 Distribución de Equipos Personal Administ rativo - Edificio 1 – Red Anterior

76

Edificio 2: “Casa 2” Piso Cantidad de

computadoras

Área Equipo de comunicación

Primero 5 MEDICINA,

CENTRO MEDICO

Segundo 8 ADMINISTRACION

HUB – 16 puertos

TOTAL 13

Edificio 3: “Casa 3”

Piso Cantidad de

computadoras

Área Equipo de comunicación

Subsuelo 1 14 CONTABILIDAD,

TESORERIA,

ADMINISTRATIVO

Planta Baja 10 ADMINISTRATIVO

SWITCH – capa3 – 24 puertos

HUB – 8 puertos

Primero 6 ADMINISTRATIVO HUB – 16 puertos

TOTAL 20

Edificio 4: “Casa 4”

Piso Cantidad de

computadoras

Área Equipo de comunicación

Segundo 10 ADMINISTRATIVO HUB – 16 puertos

TOTAL 10

Instalaciones Instituto “24 de Mayo”

Tabla 3.3 Distribución de Equipos del Edificio 2 – Red Anterior

Tabla 3.5 Distribución de Equipos del Edificio 4 – Red Anterior

Tabla 3.4 Distribución de Equipos del Edificio 3 – Red Anterior

77

Instituto “24 de mayo”

Piso Cantidad de

computadoras

Área Equipo de comunicación

Segundo 7 ADMINISTRATIVO HUB – 8 puertos

TOTAL 7

En la tabla 3.7 se detalla el total de usuarios que se encontraban conectados a la

red de datos.

Área Cantidad Observación

Administrativo 126

Instituto “24 de Mayo” 7 No conectado a la red

general

Servicio a Estudiantes 106

TOTAL 239

En el Anexo 3 se presentan los diagramas del backbone de la red de datos y la

distribución de nodos en cada edificio.

3.2.3.2.4 Server Module (Módulo de Servidores)

La sala de servidores se encontraba en el departamento de sistemas ubicado en

el primer piso del edificio 1, el área física asignada para la ubicación de

servidores era demasiado pequeña en comparación al número de servidores

activos, además no disponía de aire acondicionado, UPS para mantener la

disponibilidad de los servicios, ni cableado estructurado.

Tabla 3.6 Distribución de Equipos de las Instalacio nes del Instituto “24 de mayo” – Red Anterior

Tabla 3.7 Total de computadores de usuarios conecta dos - Red Anterior

78

Se utilizaba cable par trenzado categoría 5 y un switch de capa 2 para

interconectar los servidores y se añadían puntos de acuerdo al crecimiento de los

servicios informáticos.

A continuación se describen las funciones y características de los servidores

principales:

• Servidor de dominio: Encargado de administrar las cuentas de red y

controlar los accesos a los recursos de la red.

Los servidores de domino se muestran en la tabla 3.8:

Dominio Servidor Sistema Operativo

Administrativo Servidor1 (PDC) Windows Winnt 4.0

Administrativo ADM_Server (BDC) Windows Winnt 4.0

Centros_UIDE Server_Centros (PDC) Windows Winnt 4.0

Financiero Server_Financiero Windows 2000 Server

• Servidor Financiero: Ofrece el servicio a los usuarios del departamento

financiero, su función principal es de mantener en funcionamiento el

sistema financiero y controlar los accesos a la base de datos, se muestra

en la tabla 3.9.

Servidor Sistema Operativo Base de

Datos

Serv_Financiero Microsoft Windows 2000

Server

SQL_Server

Tabla 3.8 Descripción de los Servidores de Dominio – Red Anterior

Tabla 3.9 Descripción del Servidor Financiero – Re d Anterior

79

• Servidor Académico: Reside el sistema académico estudiantil, es el

encargado de administrar los usuarios de la base de datos y controlar los

accesos a información académica estudiantil (calificaciones e historia

académica), se muestra en la tabla 3.10.

Servidor Sistema Operativo Base de

Datos

Serv_Academico Microsoft Windows 2000

Server

Sybase

• Servidor Antivirus: Encargado de identificar y controlar todos los virus

que se difunden en la red, ofrece servicio a los clientes antivirus instalados

en cada uno de las computadoras del personal administrativo, académico y

financiero, se muestra en la tabla 3.11

Servidor Sistema Operativo Aplicación

ADM_Server Microsoft Windows NT

4.0

Symantec Antivirus

Corporate

• Servidor de LEXIS: Era una aplicación cliente - servidor y su función

principal era ofrecer el servicio de consulta de registros oficiales sobre las

leyes del Ecuador a todos los estudiantes, se muestra en la tabla 3.12.

Servidor Sistema Operativo Aplicación

Servidor1 Microsoft Windows NT

4.0

LEXIS

Tabla 3.10 Descripción del Servidor Académico – Re d Anterior

Tabla 3.11 Descripción del Servidor Antivirus – Re d Anterior

Tabla 3.12 Descripción del Servidor LEXIS – Red Ant erior

80

Las características de hardware de cada uno de los servidores se detallan en

el Anexo 4.

3.2.3.2.5 Edge Distribution Module (Módulo Corporativo de Internet)

Se encuentran distribuidos en la misma área física que los servidores descritos en

el módulo de servidores.

A diferencia del módulo de servidores estos brindan servicio a los usuarios

internos y externos a la red LAN, es decir, son el límite de la red LAN que

interactúan con la red pública.

En la tabla 3.13 se detalla los servidores que son considerados límite entre la red

Lan y la red pública.

Servidor Dominio Servicio Sistema

Operativo

Proxy_uide No disponible Internet

Firewall

Linux Red Hat 9.0

Correo-UIDE Internacional Correo Interno y

externo, Bibliotecas

Virtuales

Microsoft

Windows 2000

Server

WebCT Administrativo Educación a distancia Microsoft

Windows 2000

Server

• Servidor de PROXY-UIDE: Este servidor era el encargado de ofrecer el

servicio de navegación a Internet, controlaba el acceso a páginas no

autorizadas, descarga de archivos y tiempo de navegación por usuario.

Adicionalmente, era utilizado para implementar un firewall cuya función era

Tabla 3.13 Descripción de Servidores límite entre la red LAN y la red pública – Red Anterior

81

controlar el tráfico de la red Interna, estableciendo reglas de control de

acceso en base a políticas de la universidad.

• Servidor CORREO – UIDE : Era utilizado para cumplir varias funciones:

o Servicio de Correo: Enviar y recibir correo electrónico, servicios de

Intranet al personal administrativo y docentes como acceso web,

para lo cual se establecía un control de acceso por usuario y se

definían políticas de envío y recepción de mensajes, por ejemplo:

tamaño de los buzones, tamaño de envío de mensaje, control de

archivos adjuntos que son prohibidos, filtrado de mensajes con virus

(a través de Symantec Filtering instalado en el servidor de correo),

etc.

o Servicio de publicación WEB: Alojaba el sitio Web de la

universidad.

o Servicio de BIBLIOTECAS VIRTUALES: brindan el servicio de

búsqueda de libros, folletos e información académica.

• Servidor WEBCT: Su función principal era la de mantener disponible el

servicio de educación a distancia, era utilizado para dictar clases a

estudiantes que se encontraban fuera de los predios universitarios. Se

establecían tres tipos de control de acceso a las salas virtuales:

o Administrador: encargado de crear y administrar cuentas de

usuario para acceder al sistema de educación a distancia.

o Profesores : privilegios especiales que les permitían cargar cursos

de la materia dictada.

o Estudiantes : privilegios para visualizar los cursos y utilizar las

herramientas de ayuda didáctica como foros, correo interno, chats,

pizarra.

82

3.2.4 DESCRIPCION DE LA RED DE TELEFONÍA – RED ANTERIOR

La red telefónica tenía una infraestructura de cableado independiente de la red

de datos, se utilizaba cableado telefónico par trenzado categoría 3 y conectores

RJ11 para conectar cada extensión asignada por la coordinación administrativa.

Las líneas telefónicas eran instaladas desde la acometida de Andinatel a una

central convencional ubicada en el Edificio1, tenía la función de recibir y

administrar las llamadas entrantes y salientes.

Existían 5 líneas analógicas asignadas por Andinatel utilizadas para recibir

llamadas y posteriormente ser direccionadas a la extensión respectiva, y 5 líneas

directas privadas.

El número de extensiones asignadas estaban distribuidas de acuerdo al número

de usuarios que tenía cada edificio.

Edificio 1: “Casa 1”

Piso Cantidad de

Extensiones

Subsuelo 1 5

Planta Baja 8

Primer Piso 14

Segundo Piso 8

TOTAL 35

Edificio 2: “Casa 2”

Tabla 3.14 Distribución de extensiones telefónicas Edificio 1 – Red Anterior

83

Piso Cantidad de

Extensiones

Primer Piso 5

Segundo Piso 7

TOTAL 12

Edifico 3: “Casa 3”

Piso Cantidad de

Extensiones

Subsuelo 1 10

Planta Baja 5

Primer Piso 5

Segundo Piso 3

TOTAL 23

Edificio 4: “Casa 4”

Piso Cantidad de

Extensiones

Segundo Piso 5

TOTAL 5

Tabla 3.16 Distribución de extensiones telefónicas Edificio 3 – Red Anterior

Tabla 3.15 Distribución de extensiones telefónicas Edificio 2 – Red Anterior

Tabla 3.17 Distribución de extensiones telefónicas Edificio 4 – Red Anterior

84

Instalaciones Instituto “24 de Mayo”

Piso Cantidad de

Extensiones

Segundo Piso 2

TOTAL 2

El número total de extensiones asignadas eran 77 y todas correspondían a un

sistema de telefonía tradicional.

3.3 DESCRIPCION DE LA RED CONVERGENTE

3.3.1 DESCRIPCIÓN GENERAL

La Universidad Internacional del Ecuador tiene una red convergente que permite

transmitir datos, audio y video sobre la misma infraestructura de cableado de red,

se transporta tráfico de multimedia y datos mediante “paquetes de información”

manejadas por la red IP.

Está conformada por dos edificios, de “Aulas” y “Residencias”, y en cada uno de

ellos se encuentran distribuidas las estaciones de trabajo del personal

administrativo, personal docente y laboratorios para estudiantes. En el gráfico 3.5

se muestra la forma de conexión entre los edificios de la universidad.

La tecnología utilizada para ETD (hosts) en el acceso es Fast Ethernet (norma

física 100BaseTX) con velocidad de 100 Mbps y para el backbone es Gigabit

Ethernet con velocidad de 1 Gbps.

Tabla 3.18 Distribución de extensiones telefónicas Instituto 24 de Mayo – Red Anterior

85

3.3.1.1 Cableado de Red

La topología de red es en estrella y el cableado de red cumple con los estándares

de cableado estructurado empleando la Norma EIA/TIA -568A que establece las

pautas técnicas para la ejecución del cableado estructurado garantizando que los

sistemas realizados de acuerdo con ella soporten todas las aplicaciones de

telecomunicaciones presentes y futuras por un lapso de al menos 10 años.

3.3.1.1.1 Cableado Vertebral (Backbone)

El cableado vertebral consta de dos subsistemas: el subsistema vertebral de

edificio y el subsistema vertebral de campus.

El cableado vertebral conecta todos los distribuidores ubicados en espacios

exclusivos para telecomunicaciones, tales como cuarto de telecomunicaciones

(TR), cuarto de equipos (ER) y espacios de acometida (EF).

Gráfico 3.5 Distribución Física de la UIDE - Red Co nvergente

Edificio de Aulas

Edificio de Residencias

SW

Servidores

UNIVERSIDAD INTERNACIONAL DEL ECUADOR

DIAGRAMA GENERAL DE INTERCONEXION ENTRE EDIFICIOS

SW

SW

SW

SW

FIBRA OPTICA

1 GBPS

FIBRA OPTICA : 1 GBPS

PAR TRENZADO : 1 GBPS

LEYENDA

.

PAR TRENZADO : 100 MBPS

86

El Cuarto de Equipos Principal (ER) es el núcleo de la red y está ubicado en el

primer piso del edificio de Aulas y tiene un distribuidor de piso (FD), desde el cual

se tiende el cableado horizontal hacia el área que le corresponde y el cableado

vertebral hacia los otros cuartos de telecomunicaciones.

• Subsistema Vertebral De Edificio

El cableado vertebral de edificio enlaza el distribuidor de edificio (BD) en el cuarto

de equipos (ER) con los distribuidores de piso (FD) en los cuartos de

telecomunicaciones (TR).

Para el cableado vertebral o “backbone” de los edificios se utiliza cable par

trenzado UTP categoría 6a con la Norma EIA/TIA -568A de 100 Ω (de cuatro

pares, híbrido o en fajo) para interconectar los equipos de comunicación

distribuidos en cada uno de los pisos.

• Subsistema Vertebral De Campus

Está conformado por el distribuidor de campus (CD) ubicado en el cuarto de

equipos (ER) del edificio “Aulas” que se conecta con el distribuidor de edificio (BD)

en el edificio “Residencias”, cabe resaltar que en cada uno de los edificios el

distribuidor de campus (CD) es también el distribuidor de edificio (BD).

Los distribuidores de edificio utilizan fibra óptica (12 hilos) LaserCore 300

Multimodo de 50/125um iluminada tendida en forma subterránea desde un edificio

al otro para conectarse, transmiten tráfico con alto grado de rendimiento y

soportan aplicaciones hasta 10 Gigabit Ethernet.

3.3.1.1.2 Cableado Horizontal

La topología del cableado horizontal es en estrella, se extiende desde los paneles

de interconexión ubicados en el cuarto de telecomunicaciones (TR)) hasta las

estaciones de trabajo y los teléfonos IP, utilizando cable par trenzado UTP

87

categoría 6a con la Norma EIA/TIA-568A balanceado de 100 Ω (de cuatro pares,

híbrido o en fajo) hasta los puntos de red. En los cuartos de telecomunicaciones

se encuentran los racks que conectan los puntos de red de acuerdo a la

distribución física y a la cantidad de puestos de trabajo, como se muestran en las

tablas 3.19 - 3.20.

Edificio: “Aulas”

Rack Piso Cantidad de puntos de

red

RACK-P2 Segundo 43

RACK-P1-A Primero 49

RACK-P1-B Primero 50

RACK-P1-C Primero 48

RACK-P1-D Primero 39

RACK-P1-E Primero 24

RACK-PB Planta baja 27

RACK-S1 Subsuelo1 9

TOTAL 289

Edificio: “Residencias”

Rack Piso Cantidad de puntos de

red

RACK-P2 Segundo 29

RACK-P1 Primero 84

RACK-S1 Subsuelo 40

TOTAL

153

Tabla 3.19 Distribución de racks por piso y cantida d de puntos de red en el edificio “Aulas” – Red Convergente

Tabla 3.20 Distribución de racks por piso y cantida d de puntos de red en el edificio “Residencias” - Red Convergente

88

3.3.2 CONEXIÓN A INTERNET

Para la conexión con el proveedor de Servicios de Internet ISP la universidad

tiene contratado un enlace dedicado (conexión permanente) Clear Channel con

un ancho de banda de 512Kbps simétrico (subida y bajada).

El medio de transmisión es fibra óptica que va desde un puerto de fibra del

proveedor hasta el Centro de Cómputo ubicado en el primer piso del edificio

“Aulas”, desde aquí se ofrece el servicio de navegación a todos los usuarios de la

red universitaria.

En el gráfico 3.6 se muestra la forma de conexión a Internet de la Universidad.

´

Gráfico 3.6 Conexión a Internet - Red Convergent e

89

3.3.3 DESCRIPCIÓN DE LA RED DE DATOS – RED CONVERGENTE

Para la descripción de la red de datos se ha tomado como referencia el

documento del Anexo2 que también se utilizó en el capitulo 3.2.3 para la

descripción de la red anterior al cambio.

3.3.3.1 Primera Capa

La red convergente contiene el área funcional Enterprise Campus que describe la

red privada LAN.

A diferencia de la red anterior esta red forma parte del área funcional Enterprise

Edge porque dispone de la implementación del servicio VPN.

También forma parte del área funcional SP Edge porque la red convergente se

integra con la red pública PSTN para el manejo de aplicaciones de telefonía IP.

3.3.3.2 Segunda Capa

En esta capa se describe en detalle cada una de las áreas funcionales que

forman parte de la red convergente.

El área funcional Enterprise Campus, se describe a continuación:

3.3.3.2.1 Management Module (Modulo de administración)

La red convergente demanda nuevos recursos informáticos para la administración

de los sistemas y aplicaciones que se ejecutan sobre ella, su principal función es

la de controlar el buen funcionamiento y disponibilidad de los servicios ofrecidos a

los usuarios, la administración se ha distribuido en dos computadoras del

departamento de sistemas que tienen accesos especiales a la VLAN de

administración de los equipos de red y las VLAN’s que forman parte los

90

servidores, con la finalidad de monitorear los sistemas para evitar intrusos en la

red.

También, se encargan de mantener las configuraciones de los equipos de red,

actualizaciones de software y control de la utilización de la red. A continuación se

describe varias tareas que se realizan en este módulo:

o Control de Acceso

o Monitoreo de Red

o Servidor de Logs

o Administrador del sistema

• Control de Acceso:

Para realizar el control de acceso se ha clasificado a los usuarios en grupos y se

les asigna privilegios de acuerdo a sus necesidades y de acuerdo a las políticas

establecidas por la universidad.

Los controles de acceso para los ingresos a Internet están establecidos en varios

niveles de la red, el primer control lo realiza el firewall que determina si ingresa a

un servidor de la DMZ23 (primer caso) o a la red interna (segundo caso), si es el

primer caso el siguiente control lo realizan los servidores de Correo o Educación

virtual que controlan el ingreso al correo electrónico o a las salas virtuales

respectivamente y si es el segundo caso entonces el control lo realiza el router

que determina a que VLAN, servidor o estación de trabajo tiene acceso.

Cuando el requerimiento es de un usuario de la red interna, el primer control lo

realiza el router brindando únicamente acceso a la VLAN, servidor y estación de

trabajo que tiene permiso, el siguiente control lo realiza el respectivo recurso al

que desea acceder (ej. Seguridad al compartir archivos).

23 DMZ “ Demilitarized Zone”

91

Los recursos informáticos controlados son los siguientes:

o La red de datos (switch, router, firewall)

o Servidores: Domino, Educación Virtual, Correo, Archivos, telefonía

IP, Mensajería de voz, etc.

o Estaciones de trabajo.

o Recursos compartidos en la red.

o Aplicaciones críticas para la institución (Sistema académico,

Financiero, etc).

o Aplicaciones basadas en formatos de Internet (Consulta de Notas,

registro de notas por parte de profesores, Pagos de matrículas).

o Bibliotecas virtuales.

o Salas de educación virtual.

• Monitoreo de Red

El monitoreo de red es utilizado para controlar la disponibilidad de los equipos de

red utilizando alertas cuando uno de ellos deja de funcionar, controlar la

sobrecarga de la red, seguimiento del tráfico que circula en la red, y controlar el

buen funcionamiento de los servidores; para lo cual se utilizan herramientas de

libre distribución (nmap, istop, netstat, mrtg) y herramientas nativas de cada

aplicación (en telefonía: Real time monitoring, en correo: herramientas de

monitoreo, etc.)

Las principales tareas que se realizan son las siguientes:

o Monitoreo de switch, router, firewall, access point.

o Monitoreo del Ancho de banda de acceso a Internet.

o Monitoreo del enlace de radio.

o Monitoreo de pérdidas de paquetes, retraso en envío de mensajes.

o Seguimiento de los servidores críticos de la institución (educación

virtual, correo, sistema académico, sistema financiero).

o Monitoreo de los servidores expuestos a Internet.

92

o Monitoreo de servidores de telefonía IP y mensajería unificada.

• Servidor de Logs

Se registran bitácoras de los servidores de telefonía, mensajería unificada,

educación virtual, sistema financiero, sistema académico, bibliotecas virtuales,

servicio de Internet, accesos al firewall, y accesos realizados a través de la VPN.

• Administrador del Sistema

Para la administración de los sistemas se utiliza una computadora que tiene

accesos a toda las VLANs y servidores de la red.

3.3.3.2.2 Core Module (Módulo de Base)

El módulo base está conformado por dos switch cisco de capa 3 modelo 3750 de

24 puertos Gigabit Ethernet (1Gbps), el primero denominado “CORE1-21” está

instalado en el rack de la sala de servidores ubicado en el departamento de

sistemas, edificio “Aulas” y el segundo denominado “CORE2-22” ubicado en el

primer piso edificio “Residencias”, interconectados entre sí por fibra óptica

Multimodo de 12 hilos a una velocidad de transmisión de 1Gpbs. En la

terminación de los hilos de Fibra Óptica se utiliza conectores tipo LC para su

conexión con los switch de CORE.

En los switch de CORE se asignan puertos a las VLANs y se interconectan los

switch de piso en cada edificio, también se conectan los servidores, el router y los

equipos de acceso inalámbrico (access point).

Los switchs de CORE son utilizados para el ruteo de tráfico voz sobre IP (VoIP)

desde los dispositivos IP o teléfonos IP hasta el servidor de telefonía IP

denominado Call Manager, también permite segmentar el tráfico de VoIP para que

no viaje en el mismo segmento del tráfico de datos, dando lugar a una mejor

calidad de servicio (QoS) en la red convergente

93

3.3.3.2.3 Building Distribution Module

Los switchs de distribución están instalados en cada piso de acuerdo a la cantidad

de puntos de red y a la cantidad de usuarios que requieren conectarse. En el

Anexo 5 de este proyecto se presenta un diagrama de interconexión de los

switchs.

La cantidad de puntos de red se muestra en las tablas: 3.21 – 3.22 y la

distribución de los equipos de comunicación en las tablas: 3.23 – 3.24, para esta

distribución no se ha tomado en cuenta los teléfonos IP.

Edificio: “Aulas”

Piso Cantidad de puntos de

red

Segundo 43

Primero 210

Planta baja 27

Subsuelo1 9

TOTAL 289

Edificio: “Residencias”

Piso Cantidad de puntos de

red

Segundo 29

Primero 84

Subsuelo 40

TOTAL 153

Tabla 3.21 Número de puntos de red asignados en el edificio “Aulas” – Red Convergente

Tabla 3.22 Número de puntos de red asignado s en el edificio “Residencias” – Red Convergente

94

Edificio: “Aulas”

Piso Cantidad de

computadoras

Área Switch de Distribución

Subsuelo 2

1

1

Cafetería

Centro Médico

Inst. Anatomía

SWITCH 2950 DIST-27

24 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

Planta Baja 1

10

Sala de equipos

Aulas

SWITCH 2950 DIST-28

24 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

8

13

35

Sistemas

Servidores

Laboratorio2

SWITCH 2950 DIST-27

48 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

5 Servidores SWITCH 2950 DIST-27

48 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

35 Laboratorio

informática 1

SWITCH 2950 DIST-11

48 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

18

15

Laboratorio

informática 3

Laboratorio

informática5

SWITCH 2950 DIST-12

48 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

Primero

15

10

Laboratorio

informática4

Laboratorio

informática6

SWITCH 2950 DIST-13

48 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

95

5 Laboratorio

informática7

SWITCH 2950 DIST-14

24 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

Segundo 20

3

2

Laboratorio de

Idiomas

Instituto Idiomas

Consultora

Internacional

SWITCH 2950 DIST-26

48 puertos Fast Ehternet

2 puertos Gigabit

Ethernet

TOTAL

194

Edificio: “Residencias”

Piso Cantidad de

computadoras

Área Switch de Distribución

Subsuelo

6

1

2

1

2

4

Promoción

F. Jurisprudencia

Deportes

Educación a

Distancia

Mantenimiento

Bienestar

Universitario y

Becas

SWITCH 3560 DIST-25

48 puertos Fast Ehternet

2 puertos Gigabit Ethernet

11

1

5

Servicios

Universitarios

Documentación

F.Administración

Tabla 3.23 Distribución de los equipos de comunicac ión ubicados en el edificio “Aulas” – Red Convergente

96

Primero

1

1

4

7

3

3

8

7

F. Jurisprudencia

Servicios UIDE

Fac. Medicina

Fac Ciencias

Sociales y

Comunicación

Audiovisuales

Administración

Financiero

Biblioteca

SWITCH 3560 DIST-24

48 puertos Fast Ehternet

2 puertos Gigabit Ethernet

Segundo

3

5

1

1

1

1

2

2

Construcción

Centro

Investigación

Centro Cultural

Dirección

Académica

Fac. Ciencias

Sociales y

Comunicación.

F.Administración

Cancillería

Vicecancillería

SWITCH 3560 DIST-23

48 puertos Fast Ehternet

2 puertos Gigabit Ethernet

TOTAL

83

Tabla 3.24 Distribución de los equipos de comunicac ión ubicados en el edificio “Residencias” – Red Convergente

97

En la tabla 3.25 se detalla el total de usuarios que se encuentran conectados a la

red de datos.

Área Cantidad Observación

Edificio “Residencias” 83 Usuarios administrativos y

académicos

Edificio “Aulas” 194 Usuarios administrativos,

académicos y estudiantes

TOTAL

277

La red convergente está segmentada en subredes que forman las VLAN`s, éstas

se encuentran implementadas en cada uno de los puertos de los switchs y a

través del cableado de red interconectan las computadoras y los dispositivos IP.

El router (marca Cisco modelo 3750) es el encargado de manejar las VLAN’s

estableciendo permisos entre ellas a través de las listas de control de acceso y en

base a los requerimientos de los usuarios.

Las VLAN’s definidas en la red convergente son las siguientes:

• VLAN de Administración : Forman parte de esta subred todos los equipos

de comunicación que han sido instalados en cada uno de los edificios y se

listan a continuación:

o Router

o Switch Core

o Switch de Distribución

o Access Point

• VLAN Administrativo: Pertenecen a esta subred todas las computadoras

de los usuarios del personal administrativo, académico y los servidores

Tabla 3.25 Total de usuarios conectados a la red de datos - Red Convergente

98

(domino, antivirus, sistema académico, sistema financiero, servidor de

archivo, sistema LEXIS). Es la VLAN que tiene la mayor cantidad de

equipos conectados en red.

• VLAN de Telefonía : Son parte de esta VLAN los servidores de telefonía

(Cisco Call Manager), correo unificado (Cisco Unity) y los teléfonos IP que

son utilizados para ofrecer el servicio de telefonía IP.

• VLAN de Laboratorios : Es considerada la VLAN de servicio a los

estudiantes porque están conectadas todas las estaciones de trabajo para

uso de los estudiantes, los servidores de domino de los laboratorios y el

sistema LEXIS para consulta de registros oficiales.

• VLAN Wíreless_Administrativo : Esta VLAN es utilizada para conectar las

computadoras del personal administrativo y docente que tienen acceso

inalámbrico y que requieren ingresar a la red para acceder al servidor de

archivos y servicio de Internet

• VLAN Wíreless_Estudiantes : A ésta subred se conectan las

computadoras de los estudiantes con capacidad de acceso inalámbrico,

únicamente tienen acceso al servicio de Internet.

3.3.3.2.4 Building Module Users (Módulo de Estructuración (usuarios))

En la red convergente los usuarios mantienen la misma distribución de la red

anterior con una variante adicional que son los Estudiantes.

o Administrativos

o Académicos

o Financieros

o Estudiantes

Cada usuario sigue manteniendo a su cargo una estación de trabajo, y los

estudiantes acceden a los servicios ofrecidos por la red desde los laboratorios y

99

computadores personales mediante el servicio inalámbrico proporcionado por la

universidad.

3.3.3.2.5 Server Module (Módulo de Servidores)

En la nueva infraestructura los servidores ya cuentan con una sala adecuada para

su funcionamiento, ubicada en el departamento de Sistemas, edificio

“Residencias”, piso 1, dispone de aire acondicionado, distribución de energía

eléctrica a través de UPS.

Actualmente existe gran flexibilidad de crecimiento en caso de requerir agregar

otros servidores ya que cuenta con varios puntos de red disponibles.

A continuación se describen las características de los servidores y servicios

adicionados en la red convergente ya que los servidores de dominio, financiero,

académico, Lexis y antivirus mantienen las mismas funciones y características de

la red anterior descritas en este proyecto en el capítulo 3.2.3.2.4

Los servidores de telefonía que se agregaron en la red convergente son CCM,

CCMS, y UNITY, y como nuevos servicios implementados DHCP y Antivirus para

las estaciones de los laboratorios.

• Servidor CCM.- (Cisco Call Manager ), es el servidor de telefonía IP,

actúa como un conmutador capaz de encaminar cada uno de los paquetes

de voz a su usuario correspondiente, además es el encargado de

administrar las extensiones telefónicas, discado de llamadas (nacional,

internacional, local), conferencias, operador automática.

• Servidor CCMS.- (Cisco Call Manager Subscriber), funciona como backup

del Servidor CCM, y tiene las mismas funciones.

• Servidor UNITY.- (Cisco Unity), es el servidor de mensajería unificada,

funciona como un voice mail, y es el encargado de receptar los mensajes

100

de voz de los usuarios para posteriormente ser transferidos al buzón de

correo electrónico de cada usuario.

• Servidor DHCP.- es el servidor que se utiliza para asignar direcciones IP

dinámicamente a los usuarios que se conectan mediante el servicio

inalámbrico.

• Servidor Antivirus para Laboratorios.- se encarga de verificar si alguno

de los clientes conectados tiene virus además actualiza en forma

automática el antivirus instalado en cada estación.

3.3.3.2.6 Edge Distribution Module (Módulo Corporativo de Internet)

También se encuentran en la misma área física que los servidores descritos en el

módulo anterior correspondiente a servidores, es decir en el departamento de

sistemas.

Estos servidores son los mismos que poseía la Universidad antes de implementar

la red convergente y que se describieron en el capítulo 3.2.3.2.5, a excepción del

servidor firewall, que actualmente está configurado en un servidor independiente

del servidor de Internet.

101

Servidor Dominio Servicio Sistema

Operativo

Proxy_uide No disponible Internet

Linux Red Hat 9.0

Correo-

UIDE

Internacional Correo Interno y externo,

Bibliotecas Virtuales

Microsoft

Windows 2000

Server

WebCT Administrativo Educación a distancia Microsoft

Windows 2000

Server

Firewall Firewall Sistema propio de

CISCO

• Servidor Firewall.- el servidor firewall está configurado en un equipo

CISCO PIX 515E, Pentium II de 433MHZ, memoria de 64MB, PIX firewall

versión 6.3 (4), trabaja hasta con 130.000 conexiones concurrentes y en

ambientes IPV4 e IPV6, soporta la creación de interfaces lógicas basadas

en IEEE 802.1q (VLAN) y se lo ha implantado utilizando el esquema

Perimetral Network como se muestra en el gráfico 3.7. El servidor firewall

tiene 3 tarjetas de red, distribuidas de la siguiente forma:

o Tarjeta de red 1 .- para la conexión con la red externa

o Tarjeta de red 2.- para la conexión con la DMZ.

o Tarjeta de red 3 .- para la conexión con la red interna

En la DMZ están ubicados todos los servidores expuestos al Internet (Web,

Correo, WebCT, Internet), en la red interna están los servidores y

estaciones de trabajo de los usuarios que no deberían ser accedidos desde

la red externa.

Tabla 3.26 Descripción de Servidores límite entre la red LAN y la red Pública - Red Convergente

102

En el firewall están implementados dos tipos de enrutamiento, el estático

que permite publicar los servidores de la DMZ, acceder y localizar

direcciones públicas en el Internet, como por ejemplo el servidor de correo

electrónico, Web y WebCT.

También permite realizar enrutamiento dinámico para que las estaciones

de trabajo y equipos de telefonía utilicen servicios de Internet como es el

caso de llamadas internacionales WorldAccXX que requieren de

direcciones IP públicas.

Es el encargado de controlar el tráfico entrante y saliente desde la red

interna hacia el Internet y la DMZ, y desde el Internet hacia los servidores

y estaciones de trabajo de la red interna. Para lo cual utiliza la aplicación de

listas de control de acceso basado en direcciones IP y puertos de servicio.

La red convergente es parte del módulo Enterprise Edge de Enterprise Campus

debido a que cuenta con la implementación de VPN para los usuarios de la red.

El servidor de VPN está configurado en el firewall CISCO PIX porque es el equipo

de borde de la red privada, su función es la de controlar el ingreso a la red de los

usuarios autorizados que utilizan un túnel VPN con encriptación del tráfico para

evitar que personas no autorizadas obtengan información confidencial de la

universidad, es necesario que la estación de trabajo remota tenga instalado el

cliente de VPN Cisco y presente la credencial del usuario y la contraseña para

acceder a este servicio.

103

El servidor soporta hasta 2000 clientes VPN simultáneos, utilizando la

encriptación DES24 de 128bits para establecer el túnel IPSec25 VPN con un

troughput hasta 135 Mbps. También tiene habilitado IPSEC authenticated ciper

para admitir sesiones entrantes.

Se han definido dos tipos de usuarios VPN, el primero grupo puede acceder al

servicio de telefonía IP mediante el software IPSoftphone de Cisco instalado en la

estación de trabajo remota, se registra en el servidor Call Manager para realizar

llamadas a extensiones internas, locales y nacionales desde cualquier parte del

mundo.

El segundo grupo de usuarios VPN que tienen acceso a los servidores y equipos

de comunicación son los administradores de la red.

24 Data Encryption Standard 25 Internet Protocol Security

Gráfico 3.7 Distribución Física - Red Convergente

104

El área funcional SP Edge, se muestra en el gráfico 3.8 y se describe a

continuación:

La red convergente se integra con la red PSTN para ofrecer el servicio de

telefonía IP a los usuarios, se conecta desde el Router 3750 que tiene instalado

una tarjeta Cisco Port RJ45 Multiflex Trunk - E1 hasta el puerto E1 ubicado en la

central San Rafael de Andinatel utilizando un enlace de radio.

105

Gráfico 3.8 Descripción de Campus - Red Convergente

10

5

106

3.3.3.3 Red inalámbrica

La Universidad Internacional del Ecuador cuenta con equipos de comunicación

con tecnología WI-FI 802.11g para brindar varios servicios de red a los usuarios

administrativos, docentes y estudiantes.

Para la conexión inalámbrica se utilizan 3 Access Point internos y 2 externos que

ofrecen una cobertura aproximada del 30% del área física perteneciente al

campus universitario.

Los Access Point Internos son marca Cisco Aeronet 1000 cuyo radio de cobertura

es 360 º, trabajan en la frecuencia de 2.4GHZ, las distancias se muestran en la

tabla 3.26.

Distancias

(m)

Velocidades

(Mbps)

Potencias

(dbm)

27 54 72

29 48 72

30 36 73

42 24 77

54 18 80

64 12 82

67 11 88

76 9 84

91 6 90

94 5.5 89

107 2 91

125 1 95

Estos Access Point están diseñados especialmente para lugares cerrados,

coberturas pequeñas y permiten una velocidad máxima de transmisión de datos

Tabla 3.27 Distancias a las que trabajan Access Point Internos marca Cisco Aeronet 1000

107

de 54Mbps, están ubicados en la biblioteca, cafetería y laboratorios de

computación.

Los Access Point externos son de marca Cisco Areonet 1300 cuyo radio de

cobertura es 135º, y la frecuencia de 2.4GHZ, las distancias a las que trabajan se

pueden observar en la tabla 3.27.

Distancias

(m)

Velocidades

(Mbps)

Potencias

(dbm)

105 54 72

430 11 72

Tienen la capacidad de cubrir áreas extensas a una velocidad máxima de 54Mbps

para transmisión de tráfico. Son utilizados para cubrir el área libre entre los dos

edificios, la parte interna frontal del edificio “Aulas” y el tercer piso del edificio

“Residencias”.

Para conectar el Access Point a la red universitaria se utiliza cable de par

trenzado UTP categoría 6 que va desde el Access Point hasta el puerto

(perteneciente a la VLAN Wireless) ubicado en el switch correspondiente.

Los usuarios que se conectan a la red inalámbrica están clasificados en dos

grupos:

• Grupo1: Estudiantes

• Grupo2: Administrativos y docentes

El primer grupo es creado con la finalidad de ofrecer el servicio de Internet a los

estudiantes. Cuando una computadora con capacidad de acceso inalámbrico

ingresa al área de cobertura, detecta la señal y obtiene automáticamente una

Tabla 3.28 Distancias a las qu e trabajan Access Point Externos marca Cisco Aeronet 1300

108

dirección IP asignada por el servidor DHCP de esta subred para acceder al

servicio. Esta subred forma parte de la VLAN Wíreless_ Estudiantes.

En el segundo grupo cuando la computadora ingresa al área de cobertura

inalámbrica el servidor DHCP otorga automáticamente una dirección IP para que

forme parte de la subred, pero el usuario necesita una contraseña de cifrado

WEP26 para acceder a los servicios de la red en forma segura. Esta subred forma

parte de la VLAN Wíreless_ Administrativo.

3.3.4 DESCRIPCIÓN DE LA RED DE TELEFONÍA IP – RED CONVER GENTE

La Universidad Internacional tiene contratada una conexión G703 E1 canalizado

con señalización en la Central San Rafael de Andinatel, que provee un número

PBX, 100 números telefónicos y 30 canales disponibles para que la universidad

pueda realizar llamadas locales, regionales, nacionales e internacionales.

La distancia que existe desde la central San Rafael hasta la universidad es

aproximadamente de 30 Km. en línea recta, por lo cual se ha establecido un

enlace de radio punto a punto entre los dos sitios para trasladar el E1 hacia el

campus universitario.

El procedimiento de traslado del E1 canalizado hasta la universidad se muestra

en el gráfico 3.9 y su explicación se describe a continuación:

• En la central de Andinatel se recibe el E1 canalizado G703 y se utiliza un

convertidor Arranto para convertir la señal G703 a 802.3 (Ethernet),

posteriormente será trasladado mediante el enlace de radio.

• El convertidor Arranto se interconecta con el Terminal del enlace de radio

RedLine AN-50e mediante un cable par trenzado UTP categoría 6e a una

velocidad de 100Mbps. 26 Wired Equivalency Privacy

109

• El An-50e Terminal se conecta con la antena que está ubicado en la torre

de la Central de Andinatel y se traslada la señal hasta la segunda antena

de radio enlace ubicado en el campus universitario a una velocidad máxima

de 54Mbps.

• La segunda antena se conecta con un An-50e Terminal de la sala de

servidores ubicado en el departamento de sistemas mediante cable

coaxial, y posteriormente se conecta mediante cable par trenzado UTP

categoría 6e al convertidor Arranto (iguales características que el ubicado

en Andinatel) que transforma la señal 802.3 a G703.

• Mediante cable par trenzado UTP categoría 6e se conecta el Convertidor

con la interfaz E1 que se encuentra instalado en el Router Cisco 3725.

El router 3725 es el encargado del enrutamiento de datos, llamadas entrantes y

salientes que se realizan en la universidad, tiene instalado cinco interfaces: la

Gráfico 3.9 Conexión E1 / Campus – Red Convergente

110

primera denominada “tarjeta E1” es la que recibe la señalización desde Andinatel

mediante cable par trenzado UTP, la segunda interfaz “tarjeta FastEthernet 0/0”

es la encargada de manejar las VLAN`s y se interconecta con el switch “CORE-

21” mediante cable par trenzado UTP categoría 6e, la tercera denominada

“FastEthernet 0/1” es usada para el enrutamiento de los datos que van hacia

Internet y se interconecta con el Firewall mediante cable par trenzado UTP

categoría 6e, las interfaces cuarta y quinta denominadas “tarjeta FXO” son

utilizadas para el enrutamiento de las llamadas a celulares y se interconectan con

las bases celulares mediante cable telefónico.

El switch CORE-21 es el encargado de interconectar el router, los servidores de

telefonía, servidor de mensajería unificada y los switch de distribución que tienen

conectados los teléfonos IP.

En el gráfico 3.10 se muestra la interconexión del router para el enrutamiento de

llamadas.

Gráfico 3.10 Enrutamiento de llamadas telefónicas – Red Convergente

111

Para la transmisión de paquetes de voz se utiliza el mismo medio físico que para

transmitir los datos.

En el gráfico 3.11 se muestra la arquitectura de telefonía IP CISCO que está

implementada en la red convergente, la forma de conexión de los servidores de

telefonía IP, teléfonos IP, y la integración con la red PSTN.

Para brindar el servicio de telefonía se utilizan dos servidores: el Call Manager

Publisher y Call Manager Subscriber.

• Call Manager Publisher.- es el servidor de telefonía principal y el

encargado de procesar las llamadas, señalización y control de dispositivos

IP, servicios de telefonía e implementación del plan de marcación. También

se encarga de la administración de llamadas y mantenimiento de los

teléfonos.

• Call Manager Subscriber.- es el backup del sistema de telefonía, cuando

el servidor principal Publisher no está en producción pasa a cumplir sus

funciones para evitar que los usuarios no puedan hacer uso del servicio

telefónico.

Gráfico 3.11 Arquitectura de Telefonía IP CISCO

112

3.3.4.1 Manejo de Protocolos en la red convergente

Cuando un teléfono IP establece una llamada en la red convergente, primero se

registra en el servidor Call Manager utilizando el protocolo de señalización

SKINNY (Propietario de la telefonía IP Cisco) quien será el encargado de

encontrar el teléfono destino utilizando el mismo protocolo, posteriormente cuando

la llamada ha sido establecida el servidor se libera y delega el control a los

teléfonos para continuar con la llamada utilizando el protocolo de señalización

RTP (Protocolo de Transporte en tiempo real), es decir los teléfonos actúan de

forma independiente al servidor.

Si la llamada es externa el servidor Call Manager utiliza el protocolo H.323 para la

señalización con el gateway (router) y el protocolo MGCP para el establecimiento

de la llamada, como se muestra en el gráfico 3.12

Gráfico 3.12 Manejo de protocolos en la Red Convergente

113

3.3.4.2 Registro de teléfonos IP

Cuando un teléfono es conectado a la red solicita una dirección IP al servidor

DHCP (instalado en el servidor Call Manager), la IP asignada corresponde a la

subred de la VLAN de telefonía.

Inmediatamente, el teléfono IP se conecta con el servidor TFTP27 (instalado en el

servidor Call Manager) para descargar el software del teléfono, que depende de

cada uno de los modelos de los teléfonos.

Cuando el teléfono ya dispone del software se registra con el servidor Call

Manager para obtener un registro que le permita ser parte del sistema de

telefonía, al finalizar este proceso el teléfono obtiene el tono de marcado para

brindar el servicio de llamadas.

El servidor Call Manager utiliza una base de datos SQL para guardar la

configuración de los teléfonos, las extensiones creadas, permisos asignados a

cada usuario, registro de llamadas entrantes y salientes, etc.

3.3.4.3 Componentes del sistema de telefonía

El sistema de telefonía de la Universidad Internacional del Ecuador está

compuesto de cuatro partes que se listan a continuación y se ilustra en el gráfico

3.13

• Auto Attendant

• Call Manager (Publisher y Subscriber)

• Cisco Unity

• Dispositivos IP.

27 TFTP .- Trivial File Transfer Protocol

114

3.3.4.3.1 Auto Attendant

Es un servicio instalado en el servidor Cisco Call Manager Publisher y es el

encargado de receptar todas las llamadas enviadas desde el router, es el primer

contacto de los usuarios externos con el sistema de telefonía IP, y tienen 3

opciones definidas para el usuario (Transferir la llamada a la operadora,

Contactar al destinatario digitando la extensión y el símbolo de #, o digitar el

nombre del destinatario). Para este proceso están configurados cuatro puertos.

3.3.4.3.2 Call Manager

Es el encargado de procesar las llamadas, administrar las extensiones

telefónicas, los teléfonos IP y definir los parámetros de utilización del sistema por

ejemplo enrutamiento de llamadas a los teléfonos IP.

Los servicios que están implementados en la red convergente son:

• Audio Conference

• Meet Me

Gráfico 3.13 Componentes de la red de telefonía IP

Auto Attendant

115

• Call Park

• Call Pickup

• Extension Mobility

• Services

• Voice Mail

• Transcoding

• Directorio Corporativo

• CDR (Call Detail Record)

• IPMA (IP Manager Asistent)

• Audio Conference (conferencia de audio).- Es un servicio del sistema de

telefonía IP que permite establecer una conferencia de máximo tres

usuarios mediante llamadas telefónicas. El usuario que solicita este

servicio debe marcar a las extensiones de cada uno de los participantes

desde cualquier teléfono IP o los convertidores ATA.

• Meet Me.- Es utilizado para establecer una conferencia de audio, para ello

el usuario que solicita una conferencia debe habilitar un número de

extensión “Meet Me” al cual el resto de participantes deben marcar para

unirse a la conferencia. Los usuarios que pueden solicitar este servicio

deben disponer de un teléfono IP.

• Call Park (Llamada Aparcada).- El usuario que utilice este servicio tiene

la posibilidad de dejar aparcada una llamada que ha sido contestada en un

teléfono IP, la misma que se mantiene en espera hasta que el usuario la

capture desde cualquier otro teléfono. Este servicio es útil cuando una

persona ha contestado la llamada en un teléfono distante de su oficina y no

quiere perder la llamada hasta cuando regrese a su puesto de trabajo.

• Call Pickup .- Este servicio permite a los usuarios capturar llamadas de otra

extensión utilizando cualquier teléfono, para lo cual se han definido grupos

116

de Call Pickup que determinan entre que usuarios se pueden capturar las

llamadas.

• Extension Mobility.- Es un servicio de la red convergente que permite

trasladar la configuración de un teléfono perteneciente a un usuario hacia

otro teléfono IP utilizando códigos de acceso (usuario y contraseña).

Cuando el inicio de sesión es correcto el teléfono utilizado para solicitar

este servicio cambia su configuración en forma temporal hasta que se

ejecute la opción cerrar el servicio.

Este servicio es utilizado por los usuarios que se trasladan frecuentemente

desde su oficina a otro puesto de trabajo y necesitan acceder a su propio

teléfono.

• Services.- Cuando un usuario accede a éste servicio puede navegar a

través de páginas Web (formato XML) que han sido definidas por el

administrador del sistema de telefonía, en la universidad está definido el

servicio de configuración del teléfono. Los usuarios que pueden solicitar

esta funcionalidad son los que tienen asignados teléfonos IP con pantalla

(los modelos de teléfonos se describen en el Anexo 6 ).

• Voice Mail.- Permite la integración del sistema de Mensajería unificada

(Cisco Unity Unified Messaging). Cuando un usuario no contesta o está

ocupado en el teléfono, el sistema de telefonía automáticamente transfiere

la llamada al servidor Cisco Unity, quien maneja los buzones de audio de

cada usuario. Actualmente 25 usuarios cuentan con éste servicio.

• Transcoding.- El servidor dispone de esté servicio para los usuarios que

utilizan IP softphone a través de la VPN, y su función es la de convertir la

señal del códec G.711 (64Kbps) a códec G.729 (8Kbps) y viceversa, que

son estándares definidos por el protocolo H.323 y utilizados para comprimir

las señales de audio que viajan a través de la red.

117

Para el caso de los usuarios IP sofphone mediante VPN utiliza el códec

G.729 y para los usuarios IP sofphone y teléfonos IP de la red LAN se

utiliza el códec G.711.

• Directorio Corporativo.- Es un listado de los usuarios que tienen una

extensión telefónica y están asociados a un teléfono IP. Brinda la

posibilidad de buscar en forma rápida una extensión de un empleado de la

universidad.

• CDR (Call Detail Record).- Guarda un registro de las llamadas entrantes y

salientes de todas las extensiones telefónicas, con la finalidad de emitir

reportes e identificar problemas existentes.

• IPMA (IP Manager Asistent).- Este servicio ayuda a las secretarias de un

departamento a manejar las llamadas telefónicas del jefe inmediato

superior. Cuando una llamada ingresar y su destino es la extensión del jefe

primero es recibida por la secretaria, quien le comunicará sobre la llamada

y realizará la transferencia.

La asignación de extensiones telefónicas se basa en un plan de marcación, el

formato identifica en donde está ubicado la extensión del usuario que tiene

teléfono IP, también prevé el crecimiento de la red de telefonía IP para otras

extensiones, actualmente se encuentra funcionando únicamente en el campus –

Quito.

El formato de una extensión está compuesto de cuatro dígitos como se muestra a

continuación:

Campus departamento Usuario

2 2 9 3

118

El primer dígito representa la ubicación del campus al cual pertenece la extensión,

el segundo y tercero indica cual es el departamento y el último dígito representa

el usuario que tiene asignado la extensión. La cantidad de extensiones telefónicas

han aumentado en el nuevo campus universitario, en la siguiente tabla se detalla

la distribución por edificio:

Edificio: “Aulas”

Piso Cantidad de

Extensiones

Subsuelo 2 1

Subsuelo 1 2

Planta Baja 1

Primero 4

Segundo 7

TOTAL 15

Edificio: “Residencias”

Piso Cantidad de

Extensiones

Subsuelo 15

Primero 38

Segundo 27

TOTAL 80

Los usuarios pueden realizar llamadas de acuerdo a los permisos y políticas

asignadas por las autoridades de la universidad, a continuación se lista el tipo de

llamadas que pueden realizarse:

Tabla 3.29 Número de extensiones asignadas en el edificio “Aulas” – Red Convergente

Tabla 3.30 Número de extensiones asignadas en el edificio “Residencias” – Red Convergente

119

• Internas

• Locales

• Nacionales

• Celulares.

• Internacionales.

Los permisos para realizar llamadas se establecen en cada teléfono y tienen

asignado un código para llamadas locales y nacionales (código 9) y otro para las

llamadas celulares, para la comunicación interna no necesitan ningún código.

3.3.4.3.3 Cisco Unity (Mensajes Unificados 4.0 Cisco Unity integrado)

Es un servidor que permite a los usuarios administrar su correo de voz y correo

electrónico desde su teléfono IP.

Cisco Unity consolida en un solo almacén de mensajes: correo electrónico y

correo de voz, por lo tanto ofrece más productividad y movilidad, ya que a los

mensajes se pueden acceder de varias formas (cliente de correo electrónico,

teléfono IP, etc.). Este servidor se integra con el servidor de telefonía “Call

Manager” y tiene configurado 16 puertos atender las llamadas de los usuarios que

requieren ingresar a los buzones de voz.

Actualmente existen únicamente 25 licencias para los usuarios suscriptores que

usan el servicio de mensajes de voz.

El servidor Call Manager mantiene un número de extensión piloto para manejar

los puertos creados en el servidor Cisco Unity que aceptan las llamadas de

usuarios.

También se integra con el servidor de Correo institucional cuyo motor es Microsoft

Exchange 2000 Server, permitiendo al servidor Cisco Unity obtener los buzones

de correo de los usuarios seleccionados para que reciban los mensajes de voz.

En la universidad los usuarios pueden ver los correos mediante la interfaz del

120

cliente Web (Outlook Web Access) o utilizando Microsoft Outlook que se

encuentra configurado en cada estación de trabajo.

3.3.4.3.4 Dispositivos IP

Como clientes se utilizan teléfonos IP, IP Softphone y Atendant Console.

• Teléfonos IP.- Los teléfonos IP están distribuidos en los dos edificios, y

han sido asignados de a los requerimientos de los usuarios.

Los teléfonos IP que están ubicados en el edificio “Residencias” se

encienden utilizando la alimentación de energía eléctrica recibida desde los

switch´s (con la capacidad de power in line) mediante el cable de red; y los

del edificio “Aulas” utilizan adaptadores de energía eléctrica denominados

“power Injectors” ya que los switch’s no disponen de la característica

power in line.

Los modelos de los teléfonos que se utilizan en la universidad se describen

en el Anexo 6 y la distribución se muestra a continuación:

Edificio: “Aulas”

Piso ATA188 7902 7912 7914 7936 7940 7960 7970 Total--Piso

Subsuelo2 - 1 - - - - - 1

Subsuelo1 1 - - - - - - - 1

Planta Baja 1 - - - - - - - 1

Primero 2 - 1 - - - - - 3

Segundo 1 - 1 - - - - - 2

Total 5 - 3 - - - - - 8

Tabla 3.31 Distribución de teléfonos en el edificio “Aulas” – Red Convergente

121

Edificio: “Residencias”

• IP Softphone.- Es una aplicación de software y se utiliza como una

estación independiente que emula un teléfono Cisco IP. Aumenta la

movilidad de los usuarios ya que permite acceder a las características de la

telefonía IP desde cualquier lugar.

Se encuentra instalado en varias computadoras de la universidad y se

registra en el servidor Call Manager para obtener acceso al servicio de

telefonía tales como recibir y hacer llamadas, llamada en espera,

transferencia de llamada, etc.

Cuando un usuario se encuentra fuera de los predios universitarios y

requiere del servicio de telefonía se conecta a través del Internet utilizando

el cliente VPN para formar parte de la red convergente, e inmediatamente

se registra en el servidor Call Manager como si estuviera en la red local.

Este servicio es utilizado para bajar costos cuando los usuarios están fuera

del país y necesitan comunicarse con otro usuario de la universidad ya que

la llamada se la registra como local a una extensión.

• Cisco Atendant Console.- Se utiliza la aplicación Cisco Atendant Console

para aumentar la funcionalidad de la telefonía IP ya que permite controlar

el teléfono IP de la recepción desde el computador.

Piso ATA188 7902 7912 7914 7936 7940 7960 7970 Total--Piso

Subsuelo 3 - 2 - - 5 - - 10

Primero 13 2 8 - - 3 - - 26

Segundo 4 - 4 1 1 1 2 2 15

Total 20 2 14 1 1 9 2 2 51

Tabla 3.32 Distribución de teléfonos en el edificio “Residencias” – Red

Convergente

122

La ventaja de utilizar esta aplicación es que el usuario puede dejar en

espera hasta 30 llamadas telefónicas (a diferencia del teléfono IP que

maneja máximo 4).

Está instalado en la computadora de la recepcionista de la universidad

brindando la posibilidad de contestar mas llamadas entrantes, para ingresar

a la aplicación la recepcionista debe digitar el usuario y la contraseña

asignados por el administrador de la red.

123

CAPITULO IV

4 ANALISIS DE IMPACTO DE UNA RED CONVERGENTE

APLICADA A LA UNIVERSIDAD INTERNACIONAL

DEL ECUADOR

4.1 ANÁLISIS DE IMPACTO

Para realizar el análisis de impacto ocasionado por la implementación de la red

convergente en la Universidad Internacional del Ecuador se aplicará la

metodología propuesta en el capítulo 2.2 de este proyecto.

Siguiendo el flujo de la metodología propuesta a continuación se describen cada

uno de los pasos para el caso de estudio:

4.1.1 DESCRIPCIÓN DE LA PROBLEMÁTICA

Es necesario realizar el análisis de impacto que ocasionó implementar la red

convergente en la Universidad Internacional, este análisis brindará una visión a

las autoridades, unidades académicas y unidades administrativas sobre los

riesgos, beneficios, flexibilidad, eficiencia y afectación de los servicios brindados

por la institución luego del cambio tecnológico, permitiendo determinar si

efectivamente el cambio ha sido fructífero para la universidad y si representa una

ventaja competitiva en el mundo profesional para quienes la conforman.

124

4.1.2 DESCRIPCIÓN DE LOS OBJETIVOS

4.1.2.1 Objetivo Principal

• El objetivo principal de aplicar esta metodología es analizar el impacto

ocasionado en los servicios, unidades y miembros de la universidad al

implementar la red convergente.

4.1.2.2 Objetivos Secundarios

• Determinar si con la red convergente han mejorado los servicios que presta

la Universidad y si ha contribuido con el cumplimiento de sus metas y

objetivos.

• Evaluar la satisfacción de los usuarios finales respecto al cambio

tecnológico incurrido en la Universidad.

• Sugerir medidas correctivas que puedan implementarse para mejorar la

calidad de la red convergente implementada en la Universidad.

4.1.3 DESCRIPCIÓN GENERAL DEL ENTORNO DEL PROYECTO

La Universidad Internacional del Ecuador no contaba con una infraestructura

tecnológica acorde a las expectativas y necesidades de quienes la conforman,

uno de sus principales objetivos y metas es convertirse en una de las mejores

universidades y estar a la vanguardia de los cambios tecnológicos, por esta razón

era necesaria la implementación de una red que permita mayor velocidad en sus

aplicaciones y el incremento de nuevos servicios y facilidades que prestar a sus

usuarios.

125

La red anterior era una red LAN que soportaba únicamente la transmisión de

datos, contaba con pocos servicios que no satisfacían los requerimientos de sus

usuarios y su red no tenía funcionalidad de conexión entre todas sus unidades, la

descripción de la red anterior se muestra en el capítulo 3.2 de este proyecto.

La red convergente es una red que permite integrar la transmisión de datos, voz y

vídeo por el mismo canal, esta nueva infraestructura permite incrementar servicios

tales como videoconferencia, mensajería unificada, sistema de seguridad

mediante cámaras IP, IVR, Interactive Voice Response, etc, la descripción de la

red convergente se muestra en el capítulo 3.3 de este proyecto, al implementar

estos nuevos servicios se espera que exista un impacto positivo en cuanto a la

satisfacción de los miembros de la universidad, reducción de costos a mediano

plazo, e incremento en los servicios tecnológicos brindados a los estudiantes.

4.1.4 LISTA DE CHEQUEO

Los parámetros que se han seleccionado para analizar el impacto ocasionado por

la implementación de la red convergente se describen en la tabla 4.1. Estos

parámetros se han seleccionado conjuntamente con el departamento de sistemas

y el administrativo de la UIDE tomando en cuenta las políticas, estructura

organizacional, visión y misión de la misma, descritos en el capítulo 3.1 de este

proyecto.

126

PARAMETROS Parámetros Escogidos

En comunicaciones x En equipos x Costos

En Administración y Personal x Ancho de Banda Contratado x

Ancho de Banda Ancho de Banda Utilizado x Retardo (Delay) x Variación de Retardo (Jitter) x Latencia x Pérdida de Paquetes (Reliability) x Tasa de Transmisión (Bit Rate) x Priorización x

Calidad de Servicio (QoS)

Throughput x Calificación Técnica

Red x Disponibilidad Sistema x Eficiencia x Escalabilidad x Fiabilidad x Flexibilidad x Informatización Innovación Integración Movilidad Seguridad Informática x

Software y Licenciamiento x

Tráfico de Red x

4.1.5 RECOPILACIÓN DE DATOS

A continuación se muestra la recopilación de datos de cada uno de los

parámetros seleccionados en la fase anterior, tanto de la red antes del cambio

como de la red convergente.

Tabla 4.1 Lista de Chequeo con los parámetros escog idos para desarrollar la metodología sobre el caso de es tudio

127

4.1.5.1 Costos

Los datos se tomaron de los archivos facilitados por la Universidad Internacional

del Ecuador tanto para la red anterior como para la red convergente, en la tabla

4.2 se muestran los datos totales de los costos y en el gráfico 4.1 el gráfico

estadístico correspondiente, el detalle de los datos parciales se muestra en el

Anexo 7.

NOMBRE DEL PARAMETRO: COSTOS Tipo de Valor: Cuantitativo Unidad de Medida: dólares RED ANTERIOR

RED CONVERGENTE

EN COMUNICACIONES $ 11.300,00 $ 43.733,67 EN EQUIPOS $ 8.500,00 $ 119.278,88 EN ADMINISTRACION Y PERSONAL $ 4.540,00 $ 25.000,00

Total $ 24.340,00 $ 188.012,55

$ 0,00$ 20.000,00

$ 40.000,00$ 60.000,00

$ 80.000,00$ 100.000,00

$ 120.000,00$ 140.000,00

$ 160.000,00

$ 180.000,00$ 200.000,00

Valor ($)

ANTERIOR CONVERGENTE

RED

COSTES

ANTERIOR

CONVERGENTE

Tabla 4.2 Costos Red Anterior – Red Convergente

Gráfico 4.1 Costos Red Anterior – Red Convergente

COSTOS

24.340

188.012,55

128

4.1.5.2 Ancho de Banda

Los datos del Ancho de Banda se tomaron con la herramienta de software MRTG28

tanto para la red anterior como para la red convergente, el detalle de los datos se

muestran en el Anexo 8 en el caso del Ancho de Banda Teórico los datos se

tomaron de los respectivos contratos de los proveedores, la tabla 4.3 muestra los

datos de entrada/salida para las dos redes y el gráfico 4.2 la comparación

estadística de los mismos.

ANCHO DE BANDA

Tipo de Valor: Cuantitativo RED ANTERIOR RED

CONVERGENTE Unidad de Medida: Kbps IN OUT IN OUT

Ancho de Banda Contratado 256 256 512 512

Ancho de Banda Utilizado 194,3 48,62 299,2 84,3

Utilización 75,90% 18,99% 58,44% 16,46%

28 Multi Router Traffic Grapher

Gráfico 4.2 Ancho de B anda (Red Anterior - Red Convergente)

0

100

200

300

400

500

600

Val

or (K

bps)

1 2 3 4

ANCHO DE BANDA "RED ANTERIOR - RED CONVERGENTE"

In contratado

In Utilizado

Out Contratado

Out Utilizado

RED CONVERGENTE

RED ANTERIOR

Tabla 4.3 Ancho de Banda (Red Anterior - Red Convergente)

129

4.1.5.3 Calidad de Servicio - QoS

4.1.5.3.1 Retardo (Delay)

Para obtener los datos de retardo se utilizó el comando “ping” a cada uno de los

equipos de red que componen el backbone principal, en el caso de la red anterior

el backbone se muestra en el gráfico 3.4 y para la red convergente en el gráfico

3.8 del capítulo 3 de este proyecto, los resultados parciales se muestran a detalle

en el Anexo 9 .

NOMBRE DEL PARAMETRO: QoS - RETARDO Tipo de Valor: Cuantitativo Unidad de Medida: ms RED ANTERIOR

RED CONVERGENTE

Tiempo mínimo 0,8333 0,61 Tiempo máximo 25,3333 17,38

RETARDO "RED ANTERIOR - RED CONVERGENTE"

0,000,801,602,403,204,004,805,606,407,208,008,809,60

10,4011,2012,0012,8013,6014,4015,2016,0016,8017,6018,4019,2020,0020,8021,6022,4023,2024,0024,8025,60

minimo maximo

TIE

MP

O (

ms)

RED CONVERGENTE

RED ANTERIOR

Tabla 4.4 Retardo (Red Anterior - Red Convergente)

Gráfico 4.3 Retardo (Red Anterior - Red Convergent e)

130

4.1.5.3.2 Variación de Retardo (Jitter)

Para obtener los datos de la variación de retardo se utilizó la herramienta de

monitoreo de red Orión Network Performance Monitor, posteriormente se

determinó la varianza ( 2σ ) para conocer la variabilidad de los datos y para

regresar a la misma dimensión en la cual se tomaron los datos (ms) se calculó la

desviación estándar (σ ), en la tabla 4.5 se muestra la comparación del retardo,

los datos parciales se muestran a detalle en el Anexo 10 y en el gráfico 4.4 la

comparación estadística de la variación del retardo en las dos redes.

NOMBRE DEL PARAMETRO: QoS - VARIACION DE RETARDO

Tipo de Valor: Cuantitativo Unidad de Medida: ms

RED ANTERIOR

RED CONVERGENTE

2h00 1,9 1,8 4h00 1,7 1,7 6h00 1,7 1,7 8h00 2,4 1,6 10h00 1,5 1,2 12h00 2,6 1,4 14h00 2,1 1,5 16h00 2,0 1,8 18h00 2,1 1,8

RED ANTERIOR 2σ = 0.2 2ms => σ = 0.45 ms

RED CONVERGENTE =2σ 0.1 2ms => σ = 0.32 ms

VARIACION DE RETARDO " RED ANTERIOR - RED CONVERGENTE"

0,0

0,5

1,0

1,5

2,0

2,5

3,0

2:00

4:00

6:00

8:00

10:0

0

12:0

0

14:00

16:0

0

18:0

0

Hora (hh)

Val

or (m

s) Red Anterior

Red Convergente

Tabla 4.5 Variación de Retardo (Red Anterior - Red Convergent e)

Gráfico 4.4 Variación de Retardo (Red Anterior - Red Convergente)

131

4.1.5.3.3 Latencia

Para obtener los datos de la latencia se utilizó la herramienta de software

denominada “clink” por Allen Downey, tanto para la red anterior como para la red

convergente, la tabla 4.6 muestra los datos de latencia en la red anterior y en la

red convergente, y el gráfico 4.5 la comparación de latencia en las dos redes, los

datos parciales se muestran a detalle en el Anexo 11.

NOMBRE DEL PARAMETRO: QoS - LATENCIA

Tipo de Valor: Cuantitativo

Unidad de Medida: ms RED

ANTERIOR RED

CONVERGENTE

Tiempo de latencia 0,5 0,29

Tabla 4.6 Latencia (Red Anterior - Red Convergent e)

Gráfico 4.5 Latencia (Red Anterior - Red Convergente)

0,0

2,04,06,0

8,010,012,014,0

Tiempo(ms)

RED ANTERIOR REDCONVERGENTE

LATENCIA "RED ANTERIOR - RED CONVERGENTE"

RED ANTERIOR

RED CONVERGENTE

64%

36%

132

4.1.5.3.4 Pérdida de Paquetes

Para obtener los datos de la pérdida de paquetes se utilizó la herramienta de

monitoreo de red denominada Orión Network Performance Monitor tanto para la

red anterior como para la red convergente, la tabla 4.7 muestra los datos de

pérdida de paquetes de la red anterior y la red convergente y el gráfico 4.6 la

comparación de las dos redes, los datos se muestran a detalle en el Anexo 12 .

NOMBRE DEL PARAMETRO: QoS - PERDIDA DE PAQUETES

Tipo de Valor: Cuantitativo Unidad de Medida: %

RED ANTERIOR

RED CONVERGENTE

2h00 0,00 0,0 4h00 0,00 0,0 6h00 0,00 0,0 8h00 0,25 0,0

10h00 0,52 0,0 12h00 1,30 0,0 14h00 0,23 0,0 16h00 0,15 0,0 18h00 0,10 0,0

PORCENTAJE 0.28% 0%

0

1

2

3

4

5

Valor (%)

RED ANTERIOR REDCONVERGENTE

Red

PERDIDA DE PAQUETES "RED ANTERIOR - RED CONVERGENTE"

RED ANTERIOR

RED CONVERGENTE

0,28% 0,00%

Tabla 4.7 Pérdida de Paquetes (Red Anterior - Red Convergente)

Gráfico 4.6 Pérdida de Paquetes (Red Anterior - Red Convergente)

133

4.1.5.3.5 Tasa de Transmisión

En este parámetro no se tomaron datos ya que se consideraron los valores por

default de los estándares que se mencionan en el capítulo 3.2.1 y 3.3.1, los datos

se muestran en la tabla 4.8 y gráfico 4.7.

NOMBRE DEL PARAMETRO: QoS - TASA DE TRANSMISION Tipo de Valor: Cuantitativo Unidad de Medida: Mbps

RED ANTERIOR

RED CONVERGENTE

Acceso de hosts 100 100

Backbone 100 1000

Tabla 4.8 Tasa de Transmisión (Red Anterior - Red Convergente)

Gráfico 4.7 Tasa de Transmisión (Red Anterior - Re d Convergente)

0

200

400

600

800

1000

Valor (Mbps)

RED ANTERIOR REDCONVERGENTE

TASA DE TRANSMISION "RED ANTERIOR - RED CONVERGENTE"

Acceso de hosts

Backbone

100 100 100

1000

134

4.1.5.3.6 Priorización

Para obtener los datos de priorización se realizó una encuesta al director del

departamento de sistemas de la UIDE, los datos se muestran en la tabla 4.9, los

gráficos de priorización para la red anterior en el gráfico 4.8 y para la red

convergente en el gráfico 4.9, en el Anexo 13 se muestra el modelo de la

encuesta y los datos parciales.

NOMBRE DEL PARAMETRO: QoS - PRIORIZACION Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO) NO SI RED ANTERIOR 100% 0%

RED CONVERGENTE 0% 100%

PRIORIZACION - RED ANTERIOR

NO100%

SI0%

NO

SI

PRIORIZACION - RED CONVERGENTE

NO0%

SI100%

NO

SI

Tabla 4.9 Priorización (Red Anterior - Red Conver gente)

Gráfico 4.8 Priorización (Red Anterior)

Gráfico 4.9 Priorización (Red Convergente)

135

4.1.5.3.7 Throughput

Para obtener los datos del throughput de la red anterior y de la red convergente

se utilizó la herramienta de monitoreo de red denominada Orión Network

Performance Monitor, los datos obtenidos se muestran en la tabla 4.10 y el

gráfico de su comparación en el gráfico 4.10, los datos más detalladamente se

pueden observar en el Anexo 14 .

NOMBRE DEL PARAMETRO: QoS - THROUGHPUT Tipo de Valor: Cuantitativo Unidad de Medida: Mbytes

RED ANTERIOR

RED CONVERGENTE

2h00 3,0 1,8 3h00 2,5 1,5 4h00 2,0 1,5 5h00 3,5 2,0 6h00 5,0 2,0 7h00 8,0 2,2 8h00 17,0 20,0 9h00 17,0 24,0 10h00 22,0 19,0 11h00 46,0 40,0 12h00 30,0 36,0 13h00 15,0 60,0 14h00 7,5 32,0 15h00 10,0 68,0 16h00 15,0 18,0 17h00 10,0 30,0 18h00 5,0 8,0

Tabla 4.10 Throughput (Red Anterior - Red Convergente)

Gráfico 4.10 Throughput (Red Anterior - Red Conver gente)

THROUGHPUT "RED ANTERIOR - RED CONVERGENTE"

0,010,020,030,040,050,060,070,080,0

2:00

4:00

6:00

8:00

10:0

012

:00

14:0

016

:00

18:0

0

Tiempo (hora)

Val

or (M

byte

s)

RED CONVERGENTE

RED ANTERIOR

136

4.1.5.4 Disponibilidad

4.1.5.4.1 En la Red

Para obtener los datos de disponibilidad de la red se utilizó la herramienta de

monitoreo de red denominada Orión Network Performance Monitor, los datos para

la red anterior y red convergente se muestra en la tabla 4.11, la comparación

estadística se muestra en el gráfico 4.11, el detalle de los datos se pueden

observar en el Anexo 15.

NOMBRE DEL PARAMETRO: DISPONIBILIDAD Tipo de Valor: Cualitativo Unidad de Medida: %

RED ANTERIOR

RED CONVERGENTE

RED 97% 100%

Tabla 4.11 Disponibilidad Red Anterior

Gráfico 4.11 Disponibilidad de Red (Red Anterior – Red Convergente)

95

96

97

98

99

100

Valor (%)

RED ANTERIOR REDCONVERGENTE

DISPONIBILIDAD DE RED "RED ANTERIOR - RED CONVERGENTE"

RED ANTERIOR

RED CONVERGENTE

97%

100%

137

4.1.5.4.2 En el Sistema

Para obtener los datos de la disponibilidad de los sistemas se realizó una

encuesta al personal administrativo que utiliza los sistemas mas críticos e

indispensables para la UIDE, el total de personas encuestadas fueron 10, los

datos de la red anterior se muestra en la tabla 4.12 y de la red convergente en la

tabla 4.13, los gráficos estadísticos se muestran en los gráficos 4.12 y 4.13

respectivamente y los resultados parciales de la encuesta y su modelo en el

Anexo 15.

RED ANTERIOR:

NOMBRE DEL PARAMETRO: DISPONIBILIDAD EN LA RED ANTERIOR

Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO)

SI NO

SISTEMAS 97% 3%

DISPONIBILIDAD DE LOS SISTEMAS EN LA RED ANTERIOR

97%

3%

1 2SI NO

Tabla 4.12 Disponibilidad de los Sistemas (Red An terior)

Gráfico 4.12 Disponibilidad de los Sistemas (Red Anterior)

138

RED CONVERGENTE:

4.1.5.5 Eficiencia

Para determinar la eficiencia de red se tomó como datos el porcentaje (%) de

paquetes TCP retransmitidos por la red desde dos nodos, para lo cual se utilizó la

herramienta Packet Analyzer en la red anterior y en la red convergente. La

eficiencia es calculada mediante la siguiente relación:

% Eficiencia de red = 100 % - % paquetes TCP retransmitidos.

NOMBRE DEL PARAMETRO: DISPONIBILIDAD EN LA RED CONVERGENTE

Tipo de Valor: Cualitativo

Unidad de Medida: Afirmativo (SI/NO)

SI NO

SISTEMAS 99% 1%

Tabla 4.13 Disponibilidad de los Sistemas (Red Co nvergente)

Gráfico 4.13 Disponibilidad de los Sistemas (Red Convergente)

DISPONIBILIDAD DE LOS SISTEMAS EN LA RED CONVERGENTE

99%

1%

1 2SI NO

139

El porcentaje (%) de paquetes TCP retransmitidos que se obtuvieron en la red

anterior es de 2% y en la red convergente es de %0. Los datos de la eficiencia de

red se muestran en la tabla 4.14 y en el gráfico 4.14. En el Anexo 16 se presenta

mas detalles.

NOMBRE DEL PARAMETRO: EFICIENCIA Tipo de Valor: Cuantitativo RED RED Unidad de Medida: % ANTERIOR CONVERGENTE Eficiencia de Red 98% 100%

4.1.5.6 Escalabilidad

Para obtener la escalabilidad de la red se realizó una encuesta al personal técnico

del departamento de sistemas de la UIDE, el total de personas encuestadas

fueron 10, la tabla 4.15 muestra los datos obtenidos en la encuesta y los gráficos

Gráfico 4.14 Eficiencia (Red Anterior - Red Conv ergente)

Tabla 4.14 Eficiencia (Red Anterior – Red Convergente)

97%

98%

98%

99%

99%

100%

100%

Valor (%)

RED ANTERIOR REDCONVERGENTE

EFICIENCIA "RED ANTERIOR - RED CONVERGENTE"

RED ANTERIOR

RED CONVERGENTE

98%

100%

140

4.15 los porcentajes de la encuesta realizada en la red anterior y 4.16 en la red

convergente, en el Anexo 17 se muestra el modelo de la encuesta y los datos

parciales.

PARAMETRO: ESCALABILIDAD Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO) NO SI

RED ANTERIOR 67% 33%

REDCONVERGENTE 0% 100%

Gráfico 4.15 Escalabilidad (Red Anterior)

Gráfico 4.16 Escalabilidad (Red Convergente)

ESCALABILIDAD "RED CONVERGENTE"

100%

0%

SI

NO

Tabla 4.15 Escalabilidad (Red Anterior - Red Convergente)

ESCALABILIDAD " RED ANTERIOR"

33%

67%

SI

NO

141

4.1.5.7 Fiabilidad

La fiabilidad es calculada en base al porcentaje de errores que existe en la red, la

fórmula utilizada es la siguiente:

% de Fiabilidad de la red = 100% - % de errores ocasionados en la red

Para obtener los datos de errores de la red se utilizó la herramienta de monitoreo

de red denominada Orión Network Performance Monitor tanto para la red anterior

como para la red convergente.

Para la red anterior el % de errores obtenido es 5.66% y para la red convergente

es 0%, por lo tanto los datos de la fiabilidad se muestran en la tabla 4.16 y el

gráfico 4.17 muestra la comparación de la fiabilidad de las dos redes. En el

Anexo 18 se presenta mas detalles.

NOMBRE DEL PARAMETRO: FIABILIDAD Tipo de Valor: Cuantitativo Unidad de Medida: %

RED ANTERIOR

RED CONVERGENTE

Promedio por día 94.34% 100,00%

Tabla 4.16 Fiabilidad (Red Anterior - Red Convergente)

Gráfico 4.17 Fiabilidad (Red An terior – Red Convergente)

90,00

92,00

94,00

96,00

98,00

100,00

Valor (%)

ANTERIOR CONVERGENTE

RED

FIABILIDAD "RED ANTERIOR - RED CONVERGENTE"

ANTERIOR

CONVERGENTE

94,3%

100 %

142

4.1.5.8 Flexibilidad

Para obtener la flexibilidad de la red se realizó una encuesta al personal técnico

del departamento de sistemas de la UIDE, el total de personas encuestadas

fueron 5, los datos se muestran en la tabla 4.17 y los gráficos 4.18 y 4.19

muestran los porcentajes de flexibilidad en cada una de ellas, el modelo de la

encuesta y los datos parciales se muestran en el Anexo 19 .

PARAMETRO: ESCALABILIDAD Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO) NO SI RED ANTERIOR 100% 0%

RED CONVERGENTE 0% 100%

FLEXIBILIDAD EN LA RED ANTERIOR

0%

100%

1

2

Tabla 4.17 Flexibilidad (Red Anterior – Red Convergente)

Gráfico 4.18 Flexibilidad (Red Anterior)

143

4.1.5.9 Seguridad Informática

Para obtener los datos de seguridad informática de la red anterior y red

convergente se realizó una encuesta al director del departamento de sistemas de

la UIDE. Los datos se muestran en la tabla 4.18 y los gráficos respectivos para las

dos redes se muestran en los gráficos 4.20 y 4.21, el modelo de la encuesta y sus

datos parciales se muestra en el en el Anexo 20 .

NOMBRE DEL PARAMETRO: SEGURIDAD INFORMATICA Tipo de Valor: Cualitativo Unidad de Medida: Afirmativo (SI/NO) SI NO RED ANTERIOR 29% 71% RED CONVERGENTE 76% 24%

Gráfico 4.19 Flexibilidad (Red Convergente)

Tabla 4.18 Seguridad Informática (Red Anterior - R ed Convergente)

FLEXIBILIDAD EN LA RED CONVERGENTE

100%

0%

1

2

144

4.1.5.10 Software y Licenciamiento

Los datos del software y licenciamiento se toman de la entrevista realizada al

director de sistemas quien es el encargado de la adquisición de licencias tanto

para la red anterior y la red convergente, los datos se muestran en la tabla 4.19 y

el gráfico de comparación entre las dos redes en el gráfico 4.22 el detalle de los

datos se muestra en el Anexo 21 .

SEGURIDAD INFORMATICA RED CONVERGENTE

SI76%

NO24%

SI

NO

Gráfico 4.20 Seguridad Informática (Red Anterior)

Gráfico 4.21 Seguridad Informática (Red Convergen te)

SEGURIDAD INFORMATICA RED ANTERIOR

SI29%

NO71%

SI

NO

145

NOMBRE DEL PARAMETRO: SOFTWARE Y LICENCIAMIENTO

Tipo de Valor: Cuantativo Unidad de Medida: unidades

RED ANTERIOR

RED CONVERGENTE

Licenciamiento para datos 522 522 Licenciamiento para telefonía 0 231

Total 522,0 753,0

4.1.5.11 Tráfico de red

Para obtener los datos del tráfico de red se utilizó la herramienta LinkView Agent

Collecting para la red anterior y la herramienta Ethereal para la red convergente,

para el caso de estudio presentado los datos fueron tomados en un determinado

de lapso de tiempo (670seg) dando como resultado que el tráfico de la red

convergente aumentó en 14.5 veces el tráfico de la red anterior.

Tabla 4.19 Software y Licenciamiento (Red Anterior - Red Convergente)

0

100

200

300

400

500

600

RED ANTERIOR RED CONVERGENTE

SOFTWARE Y LICENCIAMIENTO "RED ANTERIOR - RED CONVERGENTE"

Licenciamiento para datos

Licenciamiento para telefonía

Valor (unidad)

522 522

0

231

Gráfico 4.22 Software y Licenciamiento (Red Anteri or - Red Convergente)

146

Los datos se muestran en la tabla 4.20 y la comparación de las dos redes en el

gráfico 4.23, los datos a detalle se muestran en el Anexo 22.

NOMBRE DEL PARAMETRO: TRAFICO DE RED

Tipo de Valor: Cuantitativo RED ANTERIOR

RED CONVERGENTE

Unidad de Medida: Mbytes Total de tráfico 126,59 1869,39

4.1.6 IDENTIFICACIÓN DE LOS PARÁMETROS POSIBLEMENTE

IMPACTANTES

Siguiendo la metodología descrita en el capítulo 2 de este proyecto se han

seleccionado los parámetros posiblemente impactantes, considerando como

Tabla 4.20 Tráfico de Red (Red Anterior - Red Con vergente)

0,00

200,00

400,00

600,00

800,00

1000,00

1200,00

1400,00

1600,00

1800,00

2000,00

ANTERIOR CONVERGENTE

RED

TRAFICO DE RED "RED ANTERIOR - RED CONVERGENTE"

ANTERIOR

CONVERGENTE

Valor Mbytes)

123,59

1869,39

Gráfico 4.23 Tráfico de Red (Red Anterior - Red Convergente)

147

parámetro impactante a todos los parámetros que han sufrido un cambio del 10%

o más en los datos.

PARAMETROS Estado de Impacto En comunicaciones impactante

En equipos impactante Costos

En Administración y Personal impactante

Ancho de Banda Contratado impactante Ancho de Banda

Ancho de Banda Utilizado impactante

Retardo (Delay) impactante

Variación de Retardo (Jitter) impactante

Latencia impactante

Pérdida de Paquetes (Reliability) no impactante

Tasa de Transmición (Bit Rate) impactante

Priorización impactante

Calidad de Servicio (QoS)

Throughput impactante

Red no impactante Disponibilidad Sistema no impactante Eficiencia no impactante Escalabilidad impactante Fiabilidad no impactante Flexibilidad impactante Seguridad Informática impactante

Software y Licenciamiento impactante

Tráfico de Red impactante

4.1.7 IDENTIFICACIÓN DE LOS ACTORES POSIBLEMENTE IMPACTAD OS

Para elegir los actores que se consideran como posiblemente impactados, se han

seleccionado los mismos actores sugeridos por la metodología propuesta de este

proyecto en el capítulo 2.2.2.7, ya que en este caso se adapta a la Estructura

Organizacional de la Universidad Internacional citada en el capítulo 3.1.4 de este

proyecto, los actores se listan a continuación:

• Unidades

Tabla 4.21 “Parámetros Posiblemente impactados”

148

• Miembros

• Servicios

Dentro de las Unidades se han considerado las siguientes:

• Cancillería

• Vicecancillería

o Financiera

o Académica

o Proyectos e Investigación

• Centro Cultural

• Facultades y Escuelas

• Educación a Distancia

• Instituto de Idiomas

• Centro de Deportes

• Biblioteca

• Unidad Financiera

o Contabilidad

o Tesorería

• Unidad Administrativa

o Recursos Humanos

o Coordinación

• Promoción

• Bienestar Universitario

• Servicios Universitarios

o Registraduría

o Admisiones y Atención a Estudiantes

• Sistemas

• Centro de Investigación

Dentro de las Miembros se han considerado los siguientes:

• Personal Administrativo

149

• Personal Docente

• Estudiantes

Dentro de los Servicios se han considerado los siguientes:

• Datos

o Navegación Web

o Publicación Web

o Correo Electrónico

o Respaldo de información en servidores

o Consulta de material bibliotecario

o Consulta a registros oficiales

o Sistema Financiero

o Sistema Académico

o VPN

o Educación a distancia

o Aplicaciones por Internet

Consulta de notas

Toma de créditos

Evaluación a profesores

Pago de matrículas

• Telefonía

o Número de extensiones telefónicas

o Llamadas telefónicas

Internas, locales y nacionales

Internacionales

o Audio Conference - Meet Me

o Auto Atendant

o Call Park

o Call Pickup

o Extensión Mobility

o Services

o Voice Mail

o Transcoding

150

o Directorio corporativo

o CDR

o IPMA

o Mensajería Unificada

4.1.8 VALORACIÓN DE IMPACTO

4.1.8.1 Matrices de Impacto

Las matrices de impacto se realizaron basándose en el análisis realizado

conjuntamente con autoridades, personal administrativo y técnico de sistemas de

la Universidad Internacional del Ecuador.

4.1.8.1.1 Matriz Causa Efecto

En la matriz causa efecto se determina el impacto ocasionado por el cambio

en cada uno de los actores que se escogieron en la fase anterior.

Los impactos seleccionados en la matriz causa-efecto fueron realizados por

los autores de este proyecto conjuntamente con el departamento de

sistemas.

En la tabla 4.22 se muestra los impactos ocasionados a las unidades de la

universidad.

En la tabla 4.23 se muestra los impactos ocasionados en los miembros.

En la tabla 4.24 se muestra los impactos ocasionados a los servicios de que

brinda la institución.

151

UNIDADES Vicecancillería Unidad

Financiera Unidad

Administrativa Servicios

Universitarios

PARAMETROS Can

cille

ria

Fin

anci

era

Aca

dém

ica

Pro

yect

os e

Inve

stig

ació

n

Cen

tro

Cul

tura

l

Fac

ulta

des

y E

scue

las

Edu

caci

ón a

Dis

tanc

ia

Inst

ituto

de

Idio

mas

Cen

tro

de D

epor

tes

Bib

liote

ca

Con

tabi

lidad

Tes

orer

ía

Rec

urso

s H

uman

os

Coo

rdin

ació

n

Pro

moc

ión

Bie

nest

ar

Uni

vers

itario

Reg

istr

adur

ía

Adm

isio

nes

y

aten

ción

a

estu

dian

tes

Sis

tem

as

Cen

tro

de

Inve

stig

ació

n

Costos En comunicaciones x En equipos x En Administración y Personal x x x x x Ancho de Banda Ancho de Banda Contratado x x x x x x x x x x x x x x x x x x Ancho de Banda Utilizado x x x x x x x x x x x x x x x x x x Calidad de Servicio (QoS) Retardo (Delay) x x x x x x x x x x x x Latencia X x x x x x x x x x x x Variación de Retardo (Jitter) x x x x x x x x x x x x Tasa de Transmisión (Bit Rate) x x x x x x x x x x x x x x x x x x x x Priorización Throughput x x x x x x x x x x x x x x x x x x x x Escalabilidad x x x x x x x x x x x x x x x x x x Flexibilidad x x x x x x x x x x x x x x x x x x x x Seguridad Informática x x x x x x x x x x x x x x x x x x x x Software y Licenciamiento

Tráfico de Red x x x x x x x x x x x x x x x x x x x x

Tabla 4.22 Matriz Causa – Efecto en las unidades

15

1

152

MIEMBROS

PARAMETROS

Per

sona

l Adm

inis

trat

ivo

Per

sona

l D

ocen

te

Est

udia

ntes

Costos En comunicaciones

En equipos

En Administración y Personal

Ancho de Banda Ancho de Banda Contratado x x x

Ancho de Banda Utilizado x x x

Calidad de Servicio (QoS) Retardo (Delay) x

Latencia x

Variación de Retardo (Jitter) x

Tasa de Transmisión (Bit Rate) x x x

Priorización

Throughput x x x

Escalabilidad x x x

Flexibilidad x x x

Seguridad Informática x x x

Software y Licenciamiento

Tráfico de Red x x x

Tabla 4.23 Matriz Causa – Efecto en los miembros

153

SERVICIOS

DATOS TELEFONIA

Aplicaciones por

Internet Llamadas

Telefónicas

PARAMETROS Nav

egac

ión

Web

Pub

licac

ión

WE

B

Cor

reo

Ele

ctró

nico

Res

pald

o de

info

rmac

ión

en

Ser

vido

r

Con

sulta

de

Mat

eria

l bi

blio

teca

rio

Con

sulta

a R

egis

tros

O

ficia

les

Sis

tem

a F

inan

cier

o

Sis

tem

a A

cadé

mic

o

VP

N

Edu

caci

ón a

dis

tanc

ia

Con

sulta

de

Not

as

(his

toria

aca

dém

ica)

Tom

a de

cré

dito

s

Eva

luac

ión

a pr

ofes

ores

Pag

o de

Mat

rícu

las

Núm

ero

de E

xten

sion

es

Tel

efón

icas

Inte

rnas

, loc

ales

, na

cion

ales

Inte

rnac

iona

les

Aud

io C

onfe

renc

e,

Mee

t Me

Aut

o A

tend

ant

Cal

l Par

k

Cal

l Pic

kup

Ext

ensi

ón M

obili

ty

Ser

vice

s

Voi

ce M

ail

Tra

nsco

ding

Dire

ctor

io

Cor

pora

tivo

CD

R

IPM

A

Men

saje

ría

Uni

ficad

a

Costos En comunicaciones

En equipos

En Administración y Personal

Ancho de Banda Ancho de Banda Contratado x x x x x x x x x x x

Ancho de Banda Utilizado x x x x x x x x x x x

Calidad de Servicio (QoS) Retardo (Delay) x X X X X X X x x x x x x x x x X x x

Latencia x X X X X X X x x x x x x x x x X x x

Variación de Retardo (Jitter) x x X X X X x X x x x x x x x x X x x

Tasa de Transmisión (Bit Rate) x x x x x x x X x x X X X X X x x x x x x x x x x

Priorización X x x x x x x x x x

Throughput x x X x X X X X X x x x x x x x x x x

Escalabilidad x X x x X X X X X x x x x x x x x x x x x x

Flexibilidad x x x X x x X x X X X X X X

Seguridad Informática x x x x X x X x x x x x x X x x x x x X x x x

Software y Licenciamiento x x x x

Tráfico de Red x x x x x x x x x x x x x x x x x x x x x x x x

Tabla 4.24 Matriz Causa – Efecto en los servicios

1

53

154

4.1.8.1.2 Matriz de Importancia

Para llenar la matriz de importancia se tomó como referencia las matrices causa-

efecto de las tablas 4.22, 4.23, 4.24 y conjuntamente con el departamento de

sistemas de la universidad se determinó el tipo de impacto (positivo o negativo), la

intensidad del impacto (de acuerdo a la escala propuesta en la metodología) y la

duración del impacto (corto, mediano y largo plazo).

Los resultados de los impactos ocasionados en las unidades se muestran en la

tabla 4.25, en la tabla 4.26 los impactos en los miembros y en la tabla 4.27 los

impactos en los servicios que presta la institución.

4.1.8.1.3 Valoración

Para la valoración de los impactos se tomó las matrices de importancia de las

tablas 4.25, 4.26, 4.27 y se realizó el conteo de cada uno de los impactos

parciales ocasionados en las unidades, miembros y servicios de la Universidad.

Los resultados de la valoración se muestran en la tabla 4.28 para las unidades, la

tabla 4.29 para los miembros y la tabla 4.30 para los servicios.

155

UNIDADES

Vicecancilleria Unidad

Financiera Unidad

Administrativa Servicios

Universitarios

PARAMETROS

Can

cille

ria

Fin

anci

era

Aca

dem

ica

Pro

yect

os e

Inve

stig

ació

n

Cen

tro

Cul

tura

l

Fac

ulta

des

y E

scue

las

Edu

caci

ón a

Dis

tanc

ia

Inst

ituto

de

Idio

mas

Cen

tro

de D

epor

tes

Bib

liote

ca

Con

tabi

lidad

Tes

orer

ía

Rec

urso

s H

uman

os

Coo

rdin

ació

n

Pro

moc

ión

Bie

nest

ar

Uni

vers

itario

Reg

istr

adur

ía

Adm

isio

nes

y

aten

ción

a

estu

dian

tes

Sis

tem

as

Cen

tro

de

Inve

stig

ació

n

Costos En comunicaciones 0 -2tc 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 En equipos 0 -2tc 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 En Administración y Personal 0 -2tc 0 0 0 0 0 0 0 0 -1tc 0 -2tc -1tc 0 0 0 0 -1tc 0 Ancho de Banda Ancho de Banda Contratado 1tm 1tm 1tm 2tm 1tm 2tm 3tm 1tm 0 2tm 1tm 1tm 1tm 1tm 2tm 1tm 0 1tm 3tm 3tm Ancho de Banda Utilizado 1tm 1tm 1tm 2tm 1tm 2tm 3tm 1tm 0 2tm 1tm 1tm 1tm 1tm 2tm 1tm 0 1tm 3tm 3tm Calidad de Servicio (QoS) Retardo (Delay) 0 1tm 1tm 1tm 0 2tm 0 2tm 0 0 2tm 2tm 2tm 0 0 2tm 0 2tm 2tm 2tm Latencia 0 1tm 1tm 1tm 0 2tm 0 2tm 0 0 2tm 2tm 2tm 0 0 2tm 0 2tm 2tm 2tm Variación de Retardo (Jitter) 0 1tm 1tm 1tm 0 2tm 0 2tm 0 0 2tm 2tm 2tm 0 0 2tm 0 2tm 2tm 2tm Tasa de Transmisión (Bit Rate) 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl Priorización 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Throughput 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl Escalabilidad 2tl 2tl 2tl 2tl 1tl 2tl 2tl 1tl 0 2tl 1tl 1tl 1tl 1tl 2tl 1tl 1tl 1tl 3tl 3tl Flexibilidad 2tl 2tl 2tl 2tl 1tl 2tl 2tl 1tl 1tl 2tl 1tl 1tl 1tl 1tl 2tl 1tl 1tl 1tl 3tl 3tl Seguridad Informática 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc Software y Licenciamiento 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Tráfico de Red 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm 3tm

Tabla 4.25 Matriz de importancia en las unidades

15

5

156

MIEMBROS

PARAMETROS

Per

sona

l Adm

inis

trat

ivo

Per

sona

l D

ocen

te

Est

udia

ntes

Costos En comunicaciones 0 0 0

En equipos 0 0 0

En Administración y Personal 0 0 0

Ancho de Banda Ancho de Banda Contratado 2tm 1tm 2tm

Ancho de Banda Utilizado 2tm 1tm 2tm

Calidad de Servicio (QoS) Retardo (Delay) 2tm 0 0

Latencia 2tm 0 0

Variación de Retardo (Jitter) 2tm 0 0

Tasa de Transmisión (Bit Rate) 3tl 2tl 3tl

Priorización 0 0 0

Throughput 2tl 1tl 2tl

Escalabilidad 2tl 1tl 2tl

Flexibilidad 2tl 1tl 2tl

Seguridad Informática 3tc 2tc 1tc

Software y Licenciamiento 0 0 0

Tráfico de Red 3tm 2tm 3tm

Tabla 4.26 Matriz de importancia en las los miembr os

157

SERVICIOS

DATOS TELEFONIA

Aplicaciones por Internet

Llamadas Telefónicas

PARAMETROS Nav

egac

ión

Web

Pub

licac

ión

WE

B

Cor

reo

Ele

ctro

nico

Res

pald

o de

info

rmac

ión

en

Ser

vido

r

Con

sulta

de

Mat

eria

l bi

blio

teca

rio

Con

sulta

a R

egis

tros

O

ficia

les

Sis

tem

a F

inan

cier

o

Sis

tem

a A

cadé

mic

o

VP

N

Edu

acac

ión

a di

stan

cia

Con

sulta

de

Not

as

(his

toria

aca

dém

ica)

Tom

a de

cré

dito

s

Eva

luac

ión

a pr

ofes

ores

Pag

o de

Mat

rícu

las

Núm

ero

de E

xten

sion

es

Tel

efon

icas

Inte

rnas

, loc

ales

, na

cion

ales

Inte

rnac

iona

les

Aud

io C

onfe

renc

e,

Mee

t Me

Aut

o A

tend

ant

Cal

l Par

k

Cal

l Pic

kup

Ext

ensi

on M

obili

ty

Ser

vice

s

Voi

ce M

ail

Tra

nsco

ding

Dire

ctor

io

Cor

pora

tivo

CD

R

IPM

A

Men

saje

ría

Uni

ficad

a

Costos En comunicaciones 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

En equipos 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

En Administración y Personal 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Ancho de Banda Ancho de Banda Contratado 2tm 2tm 3tm 0 2tm 0 0 0 2tm 3tm 2tm 2tm 2tm 2tm 0 0 3tm 0 0 0 0 0 0 0 0 0 0 0 0

Ancho de Banda Utilizado 2tm 2tm 3tm 0 2tm 0 0 0 2tm 3tm 2tm 2tm 2tm 2tm 0 0 3tm 0 0 0 0 0 0 0 0 0 0 0 0

Calidad de Servicio (QoS) Retardo (Delay) 0 0 0 1tl 0 0 2tm 2tm 0 0 1tm 1tm 1tm 1tm 0 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 0 1tm 0 3tl 3tl

Latencia 0 0 0 1tl 0 0 2tm 2tm 0 0 1tm 1tm 1tm 1tm 0 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 0 1tm 0 2tl 2tl

Variación de Retardo (Jitter) 0 0 0 1tl 0 0 2tm 2tm 0 0 1tm 1tm 1tm 1tm 0 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 0 1tm 0 3tl 3tl

Tasa de Transmisión (Bit Rate) 1tl 1tl 2tl 3tl 2tl 2tl 3tl 3tl 2tl 3tl 3tl 3tl 3tl 3tl 0 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 3tl 0 0 0 3tl 3tl

Priorización 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3tl 3tl 3tl 3tl 3tl 3tl 3tl 0 3tl 0 3tl 0 3tl 0

Throughput 0 0 0 2tl 0 0 3tl 3tl 0 2tl 2tl 2tl 2tl 2tl 0 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 0 0 0 2tl 2tl

Escalabilidad 0 0 0 0 0 0 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 0 2tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl 1tl

Flexibilidad 0 3tm 0 0 2tl 0 2tm 2tm 0 2tm 2tm 2tm 2tm 2tm 0 2tm 2tm 2tm 0 0 0 2tm 2tm 0 0 0 0 0 0

Seguridad Informática 2tc 2tc 2tc 2tc 2tm 0 3tc 3tc 3tc 3tc 3tc 3tc 3tc 3tc 0 2tl 2tl 2tl 0 2tl 2tl 2tl 2tl 2tl 0 0 0 1tl 2tl

Software y Licenciamiento 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -3tm 0 0 0 -2tm 0 0 0 0 -2tm 0 0 0 0 -2tm

Tráfico de Red 2tl 0 2tl 2tl 2tl 2tl 3tl 3tl 0 2tl 2tl 2tl 2tl 2tl 0 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 2tl 0 1tl 0 1tl 2tl

Tabla 4.27 Matriz de importancia en los servicios

15

7

158

-3 -2 -1 0 1 2 3

t t t t t t

p

c m l p

c m l p

c m l p

c m l p

c m l p

c m l UNIDADES

Cancilleria - - - - - - - - - - - - 8 - - 2 - - 3 - 1 1 1

Vicecancilleria Financiera - - - - - 3 - - - - - - 2 - - 5 - - - - 3 - 1 1 1

Vicecancilleria Académica - - - - - - - - - - - - 5 - - 5 - - - - 3 - 1 1 1

Vicecancilleria Proyectos e Investigación - - - - - - - - - - - - 5 - - 3 - - - 2 3 - 1 1 1

Centro Cultural - - - - - - - - - - - - 8 - - 2 2 - - - 1 - 1 1 1

Facultades y Escuelas - - - - - - - - - - - - 5 - - - - - - 5 3 - 1 1 1

Educación a Distancia - - - - - - - - - - - - 8 - - - - - - 3 - 1 3 1

Instituto de Idiomas - - - - - - - - - - - - 5 - - 2 2 - - 3 1 - 1 1 1

Centro de Deportes - - - - - - - - - - - - 11 - - - 1 - - - 1 - 1 1 1

Biblioteca - - - - - - - - - - - - 8 - - - - - - 2 3 - 1 1 1

Contabilidad - - - - - - - - - 1 - - 4 - - 2 2 - - 3 1 - 1 1 1

Tesorería - - - - - - - - - - - - 5 - - 2 2 - - 3 1 - 1 1 1

RecursosHumanos - - - - - 1 - - - - - - 4 - - 2 2 - - 3 1 - 1 1 1

Coordinación - - - - - - - - - 1 - - 7 - - 2 2 - - - 1 - 1 1 1

Promoción - - - - - - - - - - - - 8 - - - - - - 2 3 - 1 1 1

Bienestar Universitario - - - - - - - - - - - - 5 - - 2 2 - - 3 1 - 1 1 1

Registraduría - - - - - - - - - - - - 10 - - - 2 - - - 1 - 1 1 1

Admisiones y Atención a Estudiantes - - - - - - - - - - - - 5 - - 2 2 - - 3 1 - 1 1 1

Sistemas - - - - - - - - - 1 - - 4 - - - - - - 3 1 - 1 3 3

Centro de Investigación - - - - - - - - - - - - 5 - - - - - - 3 1 - 1 3 3

-3 -2 -1 0 1 2 3

t t t t t t

p

c m l p

c m l p

c m l p

c m l p

c m l p

c m l MIEMBROS

Personal Administrativo - - - - - - - - - - - - 5 - - - - - - 5 3 - 1 1 1

Personal Docente - - - - - - - - - - - - 8 - - 2 3 - 1 1 1 - - - -

Estudiantes - - - - - - - - - - - - 8 - 1 - - - - 2 3 - - 1 1

Tabla 4.28 Valoración en las unidades

Tabla 4.29 Valoración en los miembros

La tabla 4.28 representa la valoración de los impactos ocasionados en las unidades. En las

filas se encuentran las unidades impactadas, en las columnas la intensidad de los impactos

(0 significa que no hay impacto) y en las intersecciones los valores de impactos. Ej. El centro

de deportes no tuvo un impacto muy alto porque 0 alcanzó el valor de 11 de un total de 16

evaluaciones (parámetros impactantes). El impacto ocasionado es positivo con diferente

duración e intensidad: a corto (1), mediano (1) y largo plazo (3).

La tabla 4.29 representa la valoración de los impactos ocasionados en los miembros. En

las filas están ubicados los miembros impactados, en las columnas la intensidad y

duración de los impactos (0 significa que no hay impacto) y en las intersecciones los

valores de impactos. Ej. El personal administrativo fue impactado positivamente con

diferente duración e intensidad, alcanzando el valor de: 1 a corto plazo, 6 a mediano plazo

y 4 a largo plazo de un total de 16 evaluaciones (total de parámetros impactantes).

159

-3 -2 -1 0 1 2 3

t t t t t t

p

c m l p

c m l p

c m l p

c m l p

c m l p

c m l SERVICIOS

Datos

Navegación Web - - - - - - - - - - - - 11 - - - 1 - 2 2 - - - - -

Publicación Web - - - - - - - - - - - - 11 - - - 1 - 1 2 - - - 1 -

Correo Electrónico - - - - - - - - - - - - 11 - - - - - 1 - 2 - - 2 - Respaldo de información en servidores - - - - - - - - - - - - 9 - - - 3 - 1 - 2 - - - 1

Consultora de material bibliotecario - - - - - - - - - - - - 10 - - - - - - 3 3 - - - -

Consulta de registros oficiales - - - - - - - - - - - - 14 - - - - - - 2 - - - - -

Sistema Financiero - - - - - - - - - - - - 7 - - - - - - 4 1 - 1 - 3

Sistema Académico - - - - - - - - - - - - 7 - - - - - - 4 1 - 1 - 3

VPN - - - - - - - - - - - - 11 - - - - - - 2 2 - 1 - -

Educación a distancia - - - - - - - - - - - - 8 - - - - - - 1 3 - 1 2 1

Aplicaciones por Internet

Consulta de notas - - - - - - - - - - - - 5 - - 3 - - - 3 3 - 1 - 1

Toma de créditos - - - - - - - - - - - - 5 - - 3 - - - 3 3 - 1 - 1

Evaluación a profesores - - - - - - - - - - - - 5 - - 3 - - - 3 3 - 1 - 1

Pago de matrículas - - - - - - - - - - - - 5 - - 3 - - - 3 3 - 1 - 1

Telefonía

Número de extensiones telefónicas - - 1 - - - - - - - - - 15 - - - - - - - - - - - -

Llamadas telefónicas

Internas/Locales/Nacionales - - - - - - - - - - - - 6 - - - - - - 1 5 - - - 4

Internacionales - - - - - - - - - - - - 4 - - - 1 - - 1 4 - - 2 4

Audio Conference - Meet Me - - - - - - - - - - - - 6 - - - 1 - - 1 4 - - - 4

Auto Atendant - - - - - - 1 - - - - - 7 - - - 1 - - - 3 - - - 4

Call Park - - - - - - - - - - - - 7 - - - 1 - - - 4 - - - 4

Call Pickup - - - - - - - - - - - - 7 - - - 1 - - - 4 - - - 4

Extensión Mobility - - - - - - - - - - - - 6 - - - 1 - - 1 4 - - - 4

Services - - - - - - - - - - - - 7 - - - 1 - - 1 4 - - - 3

Voice Mail - - - - - - 1 - - - - - 6 - - - 1 - - 1 4 - - - 3

Transcoding - - - - - - - - - - - - 15 - - - - 1 - - - - - - -

Directorio corporativo - - - - - - - - - - - - 10 - - 3 2 - - - - - - 1 -

CDR - - - - - - - - - - - - 15 - - - - 1 - - - - - - -

IPMA - - - - - - - - - - - - 7 - - - 3 - - - 2 - - - 4

Mensajería Unificada - - - - - - 1 - - - - - 7 - - - - 1 - - 4 - - - 3

Tabla 4.30 Valoración en los servicios

La tabla 4.30 representa la valoración de los impactos ocasionados en los servicios. En las

filas están ubicados los servicios impactados, en las columnas la intensidad y duración de

los impactos (0 significa que no hay impacto) y en las intersecciones los valores de

impactos. Ej. El servicio Voice Mail presenta un mínimo impacto negativo obteniendo el

valor 1 de las 16 evaluaciones realizadas (parámetros impactantes), existe un mayor

impacto positivo con diferente intensidad y duración: a mediano plazo (valor 1) y largo

plazo (valor 8).

160

4.1.9 EMISIÓN DEL INFORME FINAL

Una vez finalizada la aplicación de la metodología se ha determinado el impacto

de haber implementado la red convergente en la Universidad Internacional del

Ecuador, este informe va dirigido a las Autoridades, al Departamento de Sistemas

y al Departamento Administrativo de la misma.

Es importante recalcar también que la metodología se aplicó a cada una de las

unidades, miembros y servicios sin restricción por requerimiento de la

Universidad, por tanto sus resultados muestran un panorama general del impacto

y una forma personalizada para cada uno.

A continuación se muestra un resultado general de la implementación de la red

convergente en la Universidad:

• En general, la metodología que se aplicó muestra un cambio que ha

favorecido a la Universidad en aproximadamente un 52%, un 47% sin

impacto es decir no causó incidencia y apenas un 1% afectó

negativamente.

Los servicios más afectados (positivamente) son aquellos que van

destinados al uso diario de quienes conforman la universidad, ayudando a

mejorar la atención y educación de sus estudiantes ya que es uno de los

objetivos claves para la Universidad.

En el caso de los actores afectados con impacto positivo la mayoría de

ellos tienen una duración temporal a largo plazo como se puede observar

en las tablas 4.28, 4.29 y 4.30.

Se ha podido notar que en su mayoría los impactos negativos se

encuentran centralizados en cuanto a Costos, lógicamente por la inversión

que representa implementar una tecnología de esta índole, sin embargo los

161

beneficios en su totalidad logran la satisfacción de sus usuarios como se

muestran en los parámetros de Flexibilidad, Fiabilidad, Escalabilidad, etc.

En la tabla 4.31 se muestra el tipo de impacto que ocasionó el cambio

tecnológico, los datos son obtenidos de la suma de todos los impactos positivos,

negativos y neutros de las tablas 4.28, 4.29 y 4.30.

El gráfico 4.24 muestra en forma general el porcentaje obtenido en impactos

positivos, negativos y neutros.

A continuación se muestra un resultado detallado de los impactos ocasionados

por la implementación de la red convergente en las unidades, miembros y

servicios.

Tabla 4.31 Tipo de Impacto a Nivel General

Gráfico 4.1 Valores de los impactos obtenidos

POSITIVO NEGATIVO NEUTRO 434 11 387

IMPACTO A NIVEL GENERAL

52%

1%

47% POSITIVO

NEGATIVO

NEUTRO

Gráfico 4.24 Estadístico – Tipo de impacto a Nivel General

TIPO DE IMPACTO A NIVEL GENERAL

162

• En las UNIDADES la implementación de la red convergente a significado

un impacto positivo de aproximadamente un 60%, un 38% de impacto

neutro y un 2% de impacto negativo como se puede observar en el gráfico

4.25, los valores se calcularon sumando todos los impactos de la tabla 4.28

y se muestra un resumen en la tabla 4.32.

La mayoría de los datos obtenidos revelan impactos de valor 2 y 3 que para

el caso de esta metodología están en el rango de los valores más altos,

siendo:

o El 14% temporal a corto plazo,

o El 43% a mediano plazo y

o El 43% a un largo plazo.

El gráfico 4.26 muestra el plazo de manifestación de los impactos a corto,

mediano y largo plazo, tomando en cuenta que la tecnología en informática

IMPACTO EN UNIDADES

60%

2%

38%POSITIVO

NEGATIVO

NEUTRO

Gráfico 4.25 Estadístico – Tipo de Impacto en las Unidades

POSITIVO NEGATIVO NEUTRO 191 7 122

Tabla 4.32 Tipo de Impacto en las Unidades

163

se ve cambiante en aproximadamente 2 años, entonces se puede decir que

el cambio ha sido fructífero para la universidad en general.

La tabla con los datos de los impactos a corto, mediano y largo plazo se

observa en la tabla 4.33, los datos fueron obtenidos sumando los valores

de la tabla 4.28

El gráfico estadístico 4.27 muestra en detalle el tipo de impacto con la

duración y plazo de manifestación ocasionado en las unidades y sus

valores se presentan en la tabla 4.34, cuyos datos fueron tomados de la

tabla 4.28.

Se puede observar que las unidades más afectadas positivamente son:

Unidad Financiera, Unidad Académica, Unidad de Proyectos, Facultades y

Escuelas, Instituto de Idiomas, Contabilidad, Tesorería, Recursos

CORTO PLAZO

MEDIANDO PLAZO

LARGO PLAZO

20 61 60

Tabla 4.33 Plazo de manifestación de los Impactos en las Unidades

Grafico 4.26 Estadístico – Plazo de manifestación de los Impactos en las Unidades

Impactos en las Unidades a Corto, Mediano y Largo P lazo

14%

43%

43% CORTO PLAZO

MEDIANDO PLAZO

LARGO PLAZO

Plazo de manifestación de los Impactos en las Unida des

164

Humanos, Bienestar Universitario, Admisiones, Sistemas, Centros de

Investigación.

Las Unidades afectadas negativamente aunque con un impacto pequeño

fueron: Vicecancillería Financiera, Contabilidad, Recursos Humanos,

Coordinación, y Sistemas; en todas el impacto negativo es a corto plazo.

Las Unidades que fueron menos afectadas por el cambio tecnológico son:

Deportes y Registraduría.

-2tc -1tc 0 1tm 1tl 2tm 2tl 3tc 3tm 3tl Cancilleria 8 2 3 1 1 1

Vicecancilleria Financiera 3 2 5 3 1 1 1

Vicecancilleria Académica 5 5 3 1 1 1

Vicecancilleria Proyectos e Investigación 5 3 2 3 1 1 1

Centro Cultural 8 2 2 1 1 1 1

Facultades y Escuelas 5 5 3 1 1 1

Educación a Distancia 8 3 1 3 1

Instituto de Idiomas 5 2 2 3 1 1 1 1

Centro de Deportes 11 1 1 1 1 1

Biblioteca 8 2 3 1 1 1

Contabilidad 1 4 2 2 3 1 1 1 1

Tesorería 5 2 2 3 1 1 1 1

RecursosHumanos 1 4 2 2 3 1 1 1 1

Coordinación 1 7 2 2 1 1 1 1

Promoción 8 2 3 1 1 1

Bienestar Universitario 5 2 2 3 1 1 1 1

Registraduría 10 2 1 1 1 1

Admisiones y Atención a Estudiantes 5 2 2 3 1 1 1 1

Sistemas 1 4 3 1 1 3 3

Centro de Investigación 5 3 1 1 3 3

Tabla 4.34 Impacto en las Unidades por Tipo, Duración y Plazo de manifestación

165

Impacto en las Unidades por Tipo, Duración y Plazo de Manifestación

0

2

4

6

8

10

12

Can

cille

ria

Vic

ecan

cille

riaF

inan

cier

a

Vic

ecan

cille

riaA

cadé

mic

a

Vic

ecan

cille

riaP

roye

ctos

eIn

vest

igac

ión

Cen

tro

Cul

tura

l

Fac

ulta

des

yE

scue

las

Edu

caci

ón a

Dis

tanc

ia

Inst

ituto

de

Idio

mas

Cen

tro

deD

epor

tes

Bib

liote

ca

Con

tabi

lidad

Tes

orer

ía

Rec

urso

sHum

anos

Coo

rdin

ació

n

Pro

moc

ión

Bie

nest

arU

nive

rsita

rio

Reg

istr

adur

ía

Adm

isio

nes

yA

tenc

ión

aE

stud

iant

es

Sis

tem

as

Cen

tro

deIn

vest

igac

ión

-2tc -1tc 0 1tm 1tl 2tm 2tl 3tc 3tm 3tl

Grafico 4.27 Estadístico – Impacto en las Unidades por Tipo, Duración y Plazo de manifestación

Num. Parámetros Impactantes

16

5

166

• El impacto ocasionado en los MIEMBROS de la UIDE fue un impacto

positivo de aproximadamente un 56%, un impacto neutro del 44% y un

impacto negativo del 0% como se puede observar en el gráfico 4.28.

Los datos para generar el gráfico 4.28 son tomados de la tabla 4.35 que

corresponde a la suma de los impactos positivos, negativos y neutros

presentados en la tabla 4.29.

Para conocer el plazo de manifestación en los miembros se suman los

valores presentados en la tabla 4.29 agrupándolos a corto, mediano y

largo plazo, cuyo total se muestra en la tabla 4.36 y su representación

en el gráfico estadístico 4.29.

POSITIVO NEGATIVO NEUTRO 27 0 21

CORTO PLAZO

MEDIADO PLAZO

LARGO PLAZO

3 12 12

Tabla 4.35 Tipo de Impacto en los Miembros

IMPACTO EN MIEMBROS

56%

0%

44% positivo

negativo

neutro

Gráfico 4.28 Estadístico – Tipo de Impacto en los M iembros

Tabla 4.36 Plazo de manifestación de los Impactos en los Miembros

TIPO DE IMPACTO EN LOS MIEMBROS

167

El tipo de impacto, duración y plazo de manifestación para todos los

miembros de la Universidad se muestra en la tabla 4.37 y su

representación en el gráfico 4.30. Los datos de la tabla 4.37 fueron

tomados de la fase de valoración presentados en la tabla 4.29.

0 1tc 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl Personal Administrativo 5 5 3 1 1 1

Personal Docente 8 2 3 1 1 1

Estudiantes 8 1 2 3 1 1

Gráfico 4.29 Estadístico – Plazo de manifestación de los Impactos en los Miembros

Tabla 4.37 Impacto en los Miembros por Tipo, Duración y Plazo de manife stación

Grafico 4.30 Estadístico – Impacto en las Unidades por Tipo, Duración y Plazo de manifestación

Impacto en los Miembros a Corto, Mediano y Largo Plazo

11%

45%

44%

CORTO

MEDIANO

LARGO

Plazo de manifestación de los Impactos en los Miembros

Impacto por Miembros e Intensidad

012345678

PersonalAdministrativo

Personal Docente Estudiantes

Num. Parámetros Impactantes

0

1tc

1tm

1tl

2tc

2tm

2tl

3tc

3tm

3tl

Impacto en los Miembros por Tipo, Duración y

Plazo de manifestación

168

Tomando como referencia el gráfico 4.28 y 4.29 se puede afirmar que el

impacto ocasionado a los miembros de la Universidad fue en su

mayoría positivo a mediano y largo plazo.

De acuerdo al gráfico 4.30 el miembro mas impactado positivamente

luego del cambio tecnológico fue el Personal Administrativo de la

Universidad Internacional del Ecuador, en este caso no hubo ningún

impacto negativo.

• En cuanto a los SERVICIOS se obtuvo un valor de impacto positivo

equivalente al 47%, un impacto neutro del 52% y un negativo del 1%,

como se muestra en el gráfico 4.31 y la suma de los valores de la tabla

4.30 presentados en la tabla 4.38.

A pesar de que en los servicios fue mayor el porcentaje de impactos

neutros, el porcentaje de valores positivos es también bastante alto.

POSITIVO NEGATIVO NEUTRO 216 4 244

IMPACTOS EN SERVICIOS

47%

1%

52%

positivo

negativo

neutro

Tabla 4.38 Tipo de Impacto en los Servicios

Gráfico 4.31 Estadístico – Tipo de Impacto en los S ervicios

TIPO DE IMPACTO EN LOS SERVICIOS

169

El plazo de manifestación de los impactos se muestra en la tabla 4.39

que corresponde a la suma de los valores presentados en la tabla 4.30,

el gráfico representativo del plazo de manifestación de los impactos se

muestra en el grafico 4.32.

Para conocer la intensidad de los impactos originado por el cambio

tecnológico se tomó como referencia los valores presentados en la tabla

4.30 para generar la tabla 4.40 que contiene un resumen del tipo de

impacto, duración y plazo de manifestación del impacto ocasionado en

los servicios que presta la Universidad.

El gráfico representativo del tipo de impacto, duración y plazo de

manifestación en los servicios se muestra en el gráfico 4.33 donde se

especifica a detalle cada uno de ellos.

CORTO PLAZO

MEDIANDO PLAZO

LARGO PLAZO

13 61 139

Tabla 4.39 Plazo de manif estación de los impactos en los Servicios

Impactos en los Servicios a Corto, Mediano y Largo Plazo

6%

29%

65%

corto

mediano

largo

Gráfico 4.32 Estadístico – Plazo de manifestación de los Impactos en los Servicios

Plazo de manifestación de los Impactos en los Servicios

170

Los servicios mas impactados positivamente son: Llamadas

Internacionales, Consulta de Notas por Internet, Toma de Créditos por

Internet, Evaluación a Profesores por Internet y Pago de Matrículas por

Internet.

Entre los impactos negativos se obtuvo que los servicios afectados

negativamente son: Número de Extensiones telefónicas, Auto

Attendant, Voice Mail y Mensajería Unificada.

-3tm -2tm 0 1tm 1tl 2p 2tc 2tm 2tl 3tc 3tm 3tl

Navegación Web - - 11 - 1 - 2 2 - - - -

Publicación Web - - 11 - 1 - 1 2 - - 1 -

Correo Electrónico - - 11 - - - 1 - 2 - 2 -

Respaldo de información en servidores - - 9 - 3 - 1 - 2 - - 1

Consultora de material bibliotecario - - 10 - - - - 3 3 - - -

Consulta de registros oficiales - - 14 - - - - 2 - - - -

Sistema Financiero - - 7 - - - - 4 1 1 - 3

Sistema Académico - - 7 - - - - 4 1 1 - 3

VPN - - 11 - - - - 2 2 1 - -

Educación a distancia - - 8 - - - - 1 3 1 2 1

Consulta de notas - - 5 3 - - - 3 3 1 - 1

Toma de créditos - - 5 3 - - - 3 3 1 - 1

Evaluación a profesores - - 5 3 - - - 3 3 1 - 1

Pago de matrículas - - 5 3 - - - 3 3 1 - 1

Número de extensiones telefónicas 1 - 15 - - - - - - - - -

LLamadas Internas/Locales/Nacionales - - 6 - - - - 1 5 - - 4

LLamadas Internacionales - - 4 - 1 - - 1 4 - 2 4

Audio Conference - Meet Me - - 6 - 1 - - 1 4 - - 4

Auto Atendant - 1 7 - 1 - - - 3 - - 4

Call Park - - 7 - 1 - - - 4 - - 4

Call Pickup - - 7 - 1 - - - 4 - - 4

Extensión Mobility - - 6 - 1 - - 1 4 - - 4

Services - - 7 - 1 - - 1 4 - - 3

Voice Mail - 1 6 - 1 - - 1 4 - - 3

Transcoding - - 15 - - 1 - - - - - -

Directorio corporativo - - 10 3 2 - - - - - 1 -

CDR - - 15 - - 1 - - - - - -

IPMA - - 7 - 3 - - - 2 - - 4

Mensajería Unificada - 1 7 - - 1 - - 4 - - 3

Tabla 4.40 Impacto en los Servicios por Tipo, Duración y Plazo de manifestación

171

Gráfico 4.33 Estadístico – Impacto en los Servicios por Tipo, Duración y Plazo de manifestación

Num. Parámetros Impactantes

Impacto en los Servicios por Tipo, Duración y Plazo de manifestación

0

2

4

6

8

10

12

14

16

Naveg

ación

Web

Public

ación

Web

Corre

o Elec

trónic

o

Respa

ldo d

e inf

orm

ación

en s

ervid

ores

Consu

ltora

de m

ater

ial bi

bliot

ecar

io

Consu

lta de

regis

tros o

ficial

es

Sistem

a Fina

ncier

o

Sistem

a Aca

démico

VPN

Educa

ción

a dis

tanc

ia

Consu

lta de

nota

s

Toma

de cr

édito

s

Evalua

ción

a pr

ofes

ores

Pago

de m

atrícu

las

Númer

o de e

xtens

iones

telef

ónica

s

L

Lam

adas

Inte

rnas

/Loc

ales/N

acion

ales

L

Lam

adas

Inte

rnac

ionale

s

A

udio

Confer

ence

- M

eet M

e

Auto

Atenda

nt

Call

Par

k

Call

Pick

up

Extens

ión M

obilit

y

Ser

vices

Voice

Mail

Trans

codin

g

Directo

rio co

rpor

ativo

CDR

IP

MA

Men

sajer

ía U

nifica

da

-3tm -2tm 0 1tm 1tl 2p 2tc 2tm 2tl 3tc 3tm 3tl

17

1

172

Tomando como referencia las tablas 4.38 y 4.39 se puede afirmar que el impacto

ocasionado a los servicios fue en su mayoría positivo que tiene una duración de

mediano y largo plazo.

A continuación se muestra el impacto ocasionado por los parámetros a los actores

de la Universidad.

• El resumen del tipo de impacto ocasionados por los parámetros que de

alguna forma afectaron a las UNIDADES, duración y plazo de

manifestación en cada una de ellas se muestran en la tabla 4.41 y su

representación a detalle en el gráfico 4.34.

Los datos para generar la tabla 4.41 fueron calculados contando cada

uno de los parciales de la tabla 4.25 que corresponden al parámetro.

Los parámetros que afectaron negativamente a las unidades fueron en

general los costos.

-2tc -1tc 0 1tm 1tl 2tm 2tl 3tc 3tm 3tl Costos En Comunicaciones 19 0 19 0 0 0 0 0 0 0 Costos En Equipos 15 0 15 0 0 0 0 0 0 0 Costos Administración y Personal 2 2 2 0 0 0 0 0 0 0 Ancho de Banda Contratado 0 0 2 2 0 2 0 0 2 0 Ancho de Banda Utilizado 0 0 8 8 0 8 0 0 8 0 Retardo (Delay) 0 0 8 8 0 8 0 0 0 0 Latencia 0 0 8 8 0 8 0 0 0 0 Variación de Retardo (Jitter) 0 0 0 0 0 0 0 0 0 0 Tasa de Transmisión (Bit Rate) 0 0 20 0 0 0 0 0 0 20 Priorización 0 0 0 0 0 0 0 0 0 0 Throughput 0 0 1 0 0 0 1 0 0 1 Escalabilidad 0 0 0 0 0 0 0 0 0 0 Flexibilidad 0 0 0 0 0 0 0 0 0 0 Seguridad Informática 0 0 20 0 0 0 0 20 0 20 Software y Licenciamiento 0 0 0 0 0 0 0 0 0 0 Tráfico de Red 0 0 0 0 0 0 0 0 0 0

Tabla 4.41 Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en las Unid ades

173

0

5

10

15

20

25

Cos

tes

En

Com

unic

acio

nes

Cos

tes

En

Equ

ipos

Cos

tes

Adm

inis

trac

ión

yP

erso

nal

Anc

ho d

e B

anda

Con

trat

ado

Anc

ho d

e B

anda

Util

izad

o

Ret

ardo

(D

elay

)

Late

ncia

Var

iaci

ón d

eR

etar

do (

Jitte

r)

Tas

a de

Tra

nsm

isió

n (B

itR

ate)

Prio

rizac

ión

Thr

ough

put

Esc

alab

ilida

d

Fle

xibi

lidad

Seg

urid

adIn

form

átic

a

Sof

twar

e y

Lice

ncia

mie

nto

Trá

fico

de R

ed

-2tc -1tc 0 1tm 1tl 2tm 2tl 3tc 3tm 3tl

Gráfico 4.34 Estadístico - Tipo, Duración y Plazo de manifestación de los impactos que ocasionaron los parámetros en las Unidades

Num. Unidades Impactadas

Tipo, Duración y Plazo de manifestación de los impa ctos que ocasionaron los parámetros en las Unidades

1

73

174

• El resumen del tipo de impacto ocasionado por los parámetros que

afectaron a los MIEMBROS, duración y plazo de manifestación en cada

uno de ellos se muestran en la tabla 4.42 y su representación a detalle

en el gráfico 4.35.

Los datos de la tabla 4.42 fueron calculados contando los impactos

parciales (con su intensidad) de cada uno de los parámetros

presentados en la tabla 4.26.

Para el caso de los miembros no existieron parámetros que afectaron

negativamente.

0 1tc 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl Costos En Comunicaciones 3 0 0 0 0 0 0 0 0 0 Costos En Equipos 3 0 0 0 0 0 0 0 0 0 Costos Administración y Personal 3 0 0 0 0 0 0 0 0 0 Ancho de Banda Contratado 0 0 1 0 0 2 0 0 0 0 Ancho de Banda Utilizado 0 0 1 0 0 2 0 0 0 0 Retardo (Delay) 2 0 0 0 0 1 0 0 0 0 Latencia 2 0 0 0 0 1 0 0 0 0 Variación de Retardo (Jitter) 2 0 0 0 0 1 0 0 0 0 Tasa de Transmisión (Bit Rate) 0 0 0 0 0 0 1 0 0 2 Priorización 3 0 0 0 0 0 0 0 0 0 Throughput 0 0 0 1 0 0 2 0 0 0 Escalabilidad 0 0 0 1 0 0 2 0 0 0 Flexibilidad 0 0 0 1 0 0 2 0 0 0 Seguridad Informática 0 1 0 0 1 0 0 1 0 0 Software y Licenciamiento 3 0 0 0 0 0 0 0 0 0 Tráfico de Red 0 0 0 0 0 1 0 0 2 0

Tabla 4.42 Tipo, Duración y Plazo de manifestación de los parámetros ocasionados en los Miembros

175

Intensidad ocasionado por los parámetros en los Mie mbros

00,5

1

1,5

2

2,5

3

3,5

Cos

tes

En

Com

unic

acio

nes

Cos

tes

En

Equ

ipos

Cos

tes

Adm

inis

trac

ión

yP

erso

nal

Anc

ho d

e B

anda

Con

trat

ado

Anc

ho d

e B

anda

Util

izad

o

Ret

ardo

(D

elay

)

Late

ncia

Var

iaci

ón d

eR

etar

do (

Jitte

r)

Tas

a de

Tra

nsm

isió

n (B

itR

ate)

Prio

rizac

ión

Thr

ough

put

Esc

alab

ilidad

Fle

xibi

lidad

Seg

urid

adIn

form

átic

a

Sof

twar

e y

Lice

ncia

mie

nto

Trá

fico

de R

ed

0 1tc 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl

Num. Miembros Impactados

Gráfico 4.35 Estadístico - Tipo, Duración y Plazo de manifestación d e los impactos que ocasionaron los parámetros en los Miembros

Tipo, Duración y Plazo de manifestación de los impa ctos que ocasionaron los parámetros en los Miembros

1

75

176

• El resumen del tipo de impacto, duración y plazo de manifestación que

ocasionaron cada uno de los parámetros a los SERVICIOS se muestran

a detalle en la tabla 4.43 y su representación a detalle en el gráfico

4.36.

Los datos de la tabla 4.43 se tomaron de los parciales presentados en

la tabla 4.27 y contados de acuerdo a su intensidad.

El parámetro que afectó negativamente a los servicios es Software y

Licenciamiento

El parámetro que más afectó positivamente a los servicios es la Tasa

de Transmisión (Bit Rate).

-3tm -2tm 0 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl Costos En Comunicaciones 0 0 29 0 0 0 0 0 0 0 0 Costos En Equipos 0 0 29 0 0 0 0 0 0 0 0 Costos Administración y Personal 0 0 29 0 0 0 0 0 0 0 0 Ancho de Banda Contratado 0 0 18 0 0 0 8 0 0 3 0 Ancho de Banda Utilizado 0 0 18 0 0 0 8 0 0 3 0 Retardo (Delay) 0 0 10 5 1 0 2 0 0 0 11 Latencia 0 0 10 5 1 0 2 11 0 0 0 Variación de Retardo (Jitter) 0 0 10 5 1 0 2 0 0 0 11 Tasa de Transmisión (Bit Rate) 0 0 4 0 2 0 0 4 0 0 19 Priorización 0 0 19 0 0 0 0 0 0 0 10 Throughput 0 0 10 0 0 0 0 17 0 0 2 Escalabilidad 0 0 7 0 13 0 0 9 0 0 0 Flexibilidad 0 0 15 0 0 0 12 1 0 1 0 Seguridad Informática 0 0 6 0 1 4 1 9 8 0 0 Software y Licenciamiento 1 3 25 0 0 0 0 0 0 0 0 Tráfico de Red 0 0 5 0 2 0 0 20 0 0 2

Tabla 4.43 Tipo, Duración y Plazo de manifestación de los pa rámetros ocasionados en los Servicios

177

Gráfico 4.36 Estadístico - Tipo, Duración y Plazo de manifestación de los imp actos que ocasionaron los parámetros en los Servicios

Intensidad ocasionado por los parámetros en los Ser vicios

05

101520253035

Costes

En

Comun

icacio

nes

Costes

En

Equip

os

Costes

Adm

inistr

ación

y Per

sona

lAnc

ho de

Ban

da C

ontra

tado

Ancho

de B

anda

Utili

zado

Retar

do (D

elay)

Late

ncia

Variac

ión d

e Ret

ardo

(Jitte

r)

Tasa

de T

rans

misi

ón (B

it Rate

)

Prio

rizac

ión

Thro

ughpu

t

Escala

bilida

d

Flexib

il idad

Segur

idad I

nform

ática

Softwar

e y L

icenc

iamien

to

Tráfi

co de

Red

-3tm -2tm 0 1tm 1tl 2tc 2tm 2tl 3tc 3tm 3tl

Tipo, Duración y Plazo de manifestac ión de los impactos que ocasionaron los parámetros en los Servicios

Num. Servicios Impactados

1

77

178

4.2 EXPECTATIVAS DE SERVICIO

La implementación de la red convergente ha permitido incrementar nuevos

servicios que en la red anterior hubiera sido imposible implementarlos, tales

como: Telefonía IP, mensajería unificada, Interactive Voice Response (IVR),

Internet Inalámbrico.

Se ha incrementado como un servicio adicional el Internet Inalámbrico, de forma

que los estudiantes con tan solo entrar a la universidad puedan conectarse al

Internet en sus portátiles, para esto se han definido controles de acceso a la red y

se ofrece un mantenimiento remoto seguro de todo el entorno de la red. A un

futuro se implementarán otras políticas y controles para garantizar que se

cumplan las leyes de seguridad, integridad de datos y privacidad.

La implementación de la red convergente ha significado también una satisfacción

muy notoria por parte de los usuarios al existir aplicaciones más modernas, mejor

respuesta en velocidad de la red, una total disponibilidad de los sistemas y sin

errores.

A un futuro se implementarán más servicios que la red convergente estará en

capacidad de soportar tales como vídeo-conferencia, IP Call Center, Sistema de

Seguridad mediante cámaras IP y comunicación entre Sedes.

• Video conferencia: Este servicio será implementado con el propósito de

impulsar la internacionalización de los alumnos y profesores de la UIDE,

intercambiando conocimientos con otras instituciones que se firmen

convenios.

• IP Call Center: Es un servicio que apoyará al departamento de

promociones de la Universidad para dar información telefónica a los

estudiantes que estén interesados en ingresar a la UIDE.

179

• Sistema de Seguridad mediante cámaras IP: La UIDE implementará un

centro de monitoreo de seguridad utilizando cámaras IP que envíen sus

datos por la red y se integren con la telefonía IP, además aumentará el

nivel de seguridad que existe actualmente.

• Otro proyecto es incorporar telefonía IP al resto de sedes de la institución

de manera progresiva con la finalidad de comunicarse sin generación de

costos de llamadas nacionales o internacionales, sino más bien

comunicarse como una llamada interna, además se centralizaría la

administración y optimizaría el control del servicio telefónico.

La UIDE luego de la inversión realizada al implementar la red convergente, espera

que los servicios que están funcionando y otros que serán implementados

próximamente tengan una disponibilidad del 99.99% equivalente a que los

sistemas estén fuera de servicio durante 8.76 horas en el período de un año, que

sigan siendo fiables, eficientes, seguros y con muy buena calidad de servicio en

todas las aplicaciones.

180

CAPITULO V

5 CONCLUSIONES Y RECOMENDACIONES

5.1 CONCLUSIONES

• Las redes convergentes están diseñadas sobre una arquitectura abierta y

estándar de forma tal que permiten la integración de servicios actuales y

futuros tanto para voz, datos y vídeo.

• El principal protocolo sobre el cual están diseñadas las redes convergentes

es el protocolo IP y por lo tanto cuentan con mecanismos de la calidad de

servicio (QoS), mecanismos como la priorización del tráfico o la reserva de

recursos en routers y otros dispositivos de red han permitido reducir los

retardos y jitter en las redes IP hasta valores no apreciables por el ser

humano, facilitando su uso para tráfico de voz.

• La telefonía IP es mucho más económica con respecto al consumo de

ancho de banda, ya que al estar basadas en “paquetes”, en las redes IP

todas las comunicaciones circulan por el mismo circuito, y los paquetes se

diferencian entre sí mediante las direcciones de origen y destino que los

encaminan.

• El implementar redes convergentes es bastante costoso, sin embargo sus

beneficios se ven reflejados casi de forma inmediata en la eliminación de

redes paralelas, por lo tanto reducción de equipos, costos operativos, al

tener automatización en algunos procesos, disminución del costo de

adiestramiento de empleados en operar centrales telefónicas, mayor

flexibilidad a largo plazo, disminución de costos en llamadas de discado

internacional o nacional, mejor desempeño de la red, facilidad de

integración, un control más detallado en una sola red y no por separadas

datos y telefonía y uso más eficiente de Internet.

181

• La metodología descrita en este proyecto es aplicable a cualquier

universidad o institución que quiera analizar y evaluar el impacto de la

implementación de una red convergente sobre cualquier infraestructura de

red anterior.

• El resultado de la metodología brindará una mejor visión a las autoridades,

unidades académicas y unidades administrativas sobre los riesgos,

beneficios, flexibilidad, eficiencia y afectación de los servicios brindados por

la institución luego del cambio tecnológico, permitiendo determinar si

efectivamente el cambio ha sido fructífero y si es necesario mejorar aún

más la calidad de los servicios.

• En algunos pasos de la metodología se deja a criterio del analista el usar o

no todos los puntos, sin embargo es obligación de quien la use no obviar

ninguna de las fases descritas y en caso de hacerlo documentarlo.

• Con la metodología propuesta se determina si el cambio realizado es

fructífero para la universidad y en que magnitud apoya a la misión de la

institución para obtener una ventaja competitiva en el mundo profesional

en el que se desenvuelve.

• En el informe final se obtienen los resultados de la metodología, el objetivo

principal de este informe es el conocer las unidades, miembros y servicios

más afectados, tener la idea de la magnitud del impacto en valores

cuantitativos, con este informe se puede realizar una reingeniería en caso

de existir algún servicio que se quiera mejorar.

182

5.2 RECOMENDACIONES

• Se recomienda que durante la aplicación de la metodología en la fase de la

LISTA DE CHEQUEO se consideren a todos los parámetros propuestos en

la metodología de este proyecto y en caso de existir una duda no obviarlo

ya que en los próximos pasos si el parámetro no afecta se descartará luego

de tomar los datos.

• Se recomienda también involucrar al mayor número de áreas y personas

de la institución sobre la cuál se aplicará la metodología y más aún las

fases en las cuales se sugiere involucrar al personal administrativo y

usuarios finales de algunos sistemas.

• Para la recopilación de los datos se sugiere tomar las medidas en

diferentes horas del día (horas pico, horas no pico) durante algunos meses,

y de ser posible con varias herramientas, de esta forma se puede obtener

mejores resultados.

• También para la recopilación de datos se sugiere revisar las herramientas

que se utilizarán para tomar los mismos ya que algunas de las

herramientas gratuitas no presentan los datos reales dentro de la LAN sino

más bien de la interconexión con el Internet.

• Hay que tomar en cuenta también la unidad de medida de los datos que se

obtienen y en caso de querer estandarizarlos realizar las transformaciones

respectivas.

183

REFERENCIAS BIBLIOGRÁFICAS

[1] Internet y Convergencia de Redes y Servicios”

URL: www.dc.inictel.gob.pe/regulacion/ material2/mauricio%20siezar.pdf

Ingeniero Industrial, Mauricio Siezar, pag.2

[2] “El Futuro de Hoy”

URL: www.idg.es/comunicaciones/pdf/Soluzio05.pdf, pag 1

[3] “H.323. Multimedia sobre redes IP”

URL: http://www.coit.es/publicac/publbit/bit109/quees.htm#JMPulido

Jose Manuel Huidobro

[4] “Convergencia IP lo es todo ”

URL: www.nextiraone.es/estanteria/NEXT_A4_TodoIP.pdf, Informe de

gestión Nextira One, pag. 4

[5] “Servicios de Colaboración de Nueva Generación”

URL: http://www.redes.unb.br/material/APRC_OSDI/rtp.pdf

[6] “Protocolo SIP”

URL: www.recursosvoip.com/protocolos/sip.php

[7] “SIP: Session Initation Protocol”

URL: www.rediris.es/mmedia/gt/gt2003_1/sip-gt2003.pdf

[8] MGCP, Multimedia Gateway Control Protocol

URL: www.networksorcery.com/enp/protocol/mgcp.htm

[9] “Internet y Convergencia de Redes y Servicios”

URL: http://dc.inictel.gob.pe/material/mauricio%20siezar.pdf

184

[10] SESSION RTP

URL: www.it.uniovi.es/material/informatica/

uvieu/sistemas/svcComm/Tema1.pdf

[11] “Convergencia algo mas”

URL: ww.nextiraone.es/estanteria/NEXT_A4_TodoIP.pdf

[12] "Metodología (como metateoría de: - métodos y metód icas)"

URL:www2.uah.es/estudios_de_organizacion/epistemologia/>

metodologia.htm

Prof. Dr. José Rodríguez de Rivera / Dpto. Ciencias Empresariales

Universidad de Alcalá

[13] “Metodologías de la evaluación de impacto ambiental ”

CONESA FERNANDEZ-VÍTORA, Vicente – Tercera edición, Madrid 1997

[14] "Evaluación del Impacto Organizacional que Ocasiona un Proceso

de Implementación de Sistemas de Información Geográ ficos."

URL: //gis.esri.com/library/userconf/latinproc99/ponencias/ponencia1.html

Edgar Sánchez. Schlumberger -Geoquest. Caracas, Venezuela.

[15] Metodologías para el análisis de redes

[16] “Estatuto De la UIDE”

Universidad Internacional del Ecuador, 2005

[17] “Redes de Area Local”

MADROM W, Thomas – grupo Noriega Editores 1993

[18] “Performance Evaluation of Communication Networks”

Gary N. Higginbottom - Artech House, Boston, London 1998

185

[19] “Diccionario de Internet”

FAHEY, Tom – Prentice Hall Hispanoameriana S.A., México 1994

[20] “Diccionario Bilingue de Computación”

FREDMAN, Alan – Editora Mac Graw Hill 1998

[21] “Integración de Redes de Voz y Datos”

KEAGY, Scout – Primera edición, España

[22] “Utilización e impacto de las tecnologías de inform ación y

comunicación (TIC) en las pequeñas y medianas empre sas”

CRUZ, Víctor – Ed. INSOTEC, Ecuador 1998

[23] “Metodología de Investigación Científica”

ZAVALA, Abel Andrés, Perú 1999.

[24] “Manual de evaluación de Impacto Ambiental”, Técnic as para la

elaboración de los estudios de impacto

CANTER, Larry W. – Mc Graw Hill, Universidad de Oklahoma.

[25] “Metodología de Impacto”

URL:http://www.dipres.cl/control_gestion/evaluacion_impacto/metodologia

_impacto.pdf, Gobierno de Chile

[26] “Fiabilidad”

URL: http://www-mat.upc.es/grup_de_grafs/proj_recerca/cicyt/node4.html

[27] “Fiabilidad”

URL: http://www.idg.es/comunicaciones/termino.asp?clave=29

[28] “Seguridad Informática”

URL: http://www.monografias.com/trabajos16/seguridad-

informatica/seguridad-informatica.shtml

186

[29] “VOIP”

URL: http://corky.net/2600/voip/voip-codec.shtml

[30] Banda Ancha, Aspectos a considerar en un debate de política

pública”

URL: http://web.mit.edu/cosoriou/www/docs/banda_ancha _Carlos_

Osorio.pdf , Massachusetts Institute of Technology, BB-O/FPD-001.

AGOSTO DE 2002. Carlos A. Osorio

[31] “Internet, Tecnología y Servicios”

URL: http://64.233.179.104/search?q=cache:8ie8WHSriLcJ:

www.rares.com.ar/Journal/Journal-09%2520Internet.pdf+%22 La+Figura

+5 +muestra+la+evoluci%C3%B3n+diaria+del+tr%C3%A1fico+de+

Internet+entrante+y+saliente+en+junio- 2003%22&hl=es&gl=ec&ct

=clnk&cd=1, Ournal, monografía 9, 2003, iplan tech.

[32] “Performance De Red En Clusters Beowulf ”

URL: http://www.iafe.uba.ar/astronomia/extrag/html/hope/transferencia/

paper_mecom.pdf, Carolina León, Carlos García, Guillermo Marshall,

Instituto de Astronomía y Física del Espacio, Universidad de Buenos

Aires.

[33] “Conmutación LAN”

URL: http://eduangi.com/documentos/2_CCNA2.pdf, CCNA, CNAP,

Eduardo Collado, diciembre 2003

[34] “Midiendo el rendimiento de la red”

URL:http://blackshell.usebox.net/archivo/616.php, Blackshell, software

libre, redes y desarrollo.

187

GLOSARIO

ACM SIGCOMM (Special Interest Group on Data Communicat ions ): es un foro

profesional para la discusión de tópicos en el campo de las comunicaciones y

redes de computadores incluyendo técnicas de diseño e ingeniería, regulación y

operaciones, y las implicaciones sociales de las redes de computadores.

CABLEADO ESTRUCTURADO: Se denomina así al sistema de cableado de

telecomunicaciones para edificios que presenta como característica saliente de

ser general, es decir, soportar una amplia gama de productos de

telecomunicaciones sin necesidad de ser modificado.

CABLEADO HORIZONTAL: Incorpora el sistema de cableado que se extiende

desde el área de trabajo hasta el cuarto de telecomunicaciones. Estos

componentes son los "contenidos" de las rutas y espacios horizontales.

CABLEADO VERTEBRAL (Backbone): Proporciona interconexiones entre

cuartos de entrada de servicios, cuartos de equipo y cuartos de

telecomunicaciones. Incluye la conexión vertical entre pisos en edificios de

varios pisos. El cableado vertebral incluye medios de transmisión (cable), puntos

principales e intermedios de conexión cruzada y terminaciones mecánicas. El

cableado vertebral se debe implementar en una topología de estrella (jerárquica).

CODEC:CODEC:CODEC:CODEC: Convierte una señal analógica a un paquete de bits digitales. Los códec

de Audio G.711, G.722, G.723, G.728 y G.729 convierten las señales de voz a un

estándar genérico compatible con los dispositivos H.323. Proveen de un nivel de

compresión y son utilizados para reducir la cantidad de tráfico que un paquete de

audio consume en la red.

CUARTO DE EQUIPOS (ER): Contiene el equipo que brinda una función general

a los usuarios del edificio o campus, el distribuidor de campus (CD), los

distribuidores de edificio (BDs) y demás terminaciones del cableado vertebral, y

contiene el distribuidor de piso (FD) para el piso o área donde está ubicado.

188

CUARTO DE TELECOMUNICACIONES (TR): El cuarto de telecomunicaciones

(TR) es el espacio de telecomunicaciones que sirve a un piso o a un área

determinada. El distribuidor de piso (FD) enlaza el subsistema horizontal con el

subsistema vertebral de edificio.

El Distribuidor de piso (FD) contiene bloques, paneles, cajas o centros de

interconexión de montaje en rack o en pared para la terminación de cables de par

trenzado o fibra óptica.

DRAG & DROP.- Operación de pinchar y arrastrar que facilita la utilización del

ratón para realizar operaciones de forma más sencilla y rápida

DSL: sigla de Digital Subscriber Line (Línea de abonado digital) es un término

utilizado para referirse de forma global a todas las tecnologías que proveen una

conexión digital sobre línea de abonado de la red telefónica local: ADSL, SDSL,

HDSL y VDSL.

EIA/TIA: corresponde a las siglas de la Asociación de la Industria Electrónica y a

la Asociación de la Industria de Telecomunicaciones de Estados Unidos. Actúan

como organismos normalizadotes

ESPACIO DE ACOMETIDA (EF) : Está equipado para contener equipo de

telecomunicaciones, terminaciones de cable y demás componentes de conexión

asociados.

FIBRA MULTIMODO: Es un tipo de fibra que depende del tipo de señal luminosa

en el interior de la fibra. Hay dos tipos:

Fibra multimodo índice escalonado.

En este tipo de fibra viajan varios rayos ópticos simultáneamente. Estos se

reflejan con diferentes ángulos sobre las paredes del núcleo, por lo que recorren

diferentes distancias (ver gráfico), y se desfasan en su viaje dentro de la fibra,

189

razón por la cual la distancia de transmisión es corta, hasta 1 km, y su aplicación

más importante está en las redes locales.

Fibra multimodo índice gradual

En este tipo de fibra, núcleo está constituido de varias capas concéntricas de

material óptico con diferentes índices de refracción, causando que el rayo de luz

de refracte poco a poco mientras viaja por el núcleo.

En estas fibras el número de rayos ópticos diferentes que viajan es menor que en

el caso de la fibra multimodo índice escalonado y por lo tanto, su distancia de

propagación es mayor son empleadas hasta 10km.

IETF (Internet Engineering Task Force o Grupo de Tr abajo en Ingeniería de

Internet): Es una organización internacional abierta de normalización, que tiene

como objetivos el contribuir a la ingeniería de Internet, actuando en diversas

áreas, tales como transporte, encaminamiento, seguridad. Fue creada en EE.UU.

en 1986.

IPSec (Protocolo de Seguridad IP): Es una extensión al protocolo IP que añade

cifrado fuerte para permitir servicios de autenticación y cifrado y, de esta manera,

asegurar las comunicaciones a través de dicho protocolo. Inicialmente fue

desarrollado para usarse con el nuevo estandar IPv6, aunque posteriormente se

adaptó a IPv4.

ITU-T (La Unión Internacional de Telecomunicaciones (UIT)): Es el organismo

especializado de las Naciones Unidas encargado de regular las

telecomunicaciones, a nivel internacional, entre las distintas administraciones y

empresas operadoras.

JITTER: Es la variación de tiempo entre los paquetes causada por la red.

Remover el jitter requiere la recolección de paquetes y retención de estos el

tiempo suficiente para que el paquete más lento llegue a tiempo para ser

interpretado en la secuencia correcta.

190

LAN (Local Area Network o Red de Área Local): Se refiere a las redes locales

de computadores. Los esfuerzos de estandarización por parte del IEEE resultaron

en la serie IEEE 802. Actualmente hay dos tecnologías comunes de cableado

para LAN, Ethernet y Token Ring. Tecnologías sin cables también existen y son

convenientes para usuarios de equipos móviles.

NORMAS DE TRÁFICO.- son normas o políticas de asignación de ancho de

banda para manejo y priorización de tráfico y evitar congestión de la red.

OVERHEAD: Desperdicio de ancho de banda, causado por la información

adicional (de control, secuencia, etc.) que debe viajar además de los datos en los

paquetes de un medio de comunicación. Afecta el Throughput de una conexión.

PERFORMANCE: desempeño, rendimiento

RDSI: Red Digital de Servicios Integrados. Es una red telefónica digital para la

transmisión de datos que, previsiblemente, reemplazará a las actuales redes

telefónicas, que todavía utilizan señales analógicas en partes de su trazado. La

RDSI es capaz de transportar cualquier tipo de datos en formato digital, como voz,

música o vídeo. El servicio básico de RDSI (BRI, Basic Rate Interface) se

compone de dos canales B para transmisión de datos a una velocidad de 64 Kbps

y un canal D de control, con una velocidad de 16 Kbps; si se combinan los

canales B, se logra una transmisión de datos a 128 Kbps.

RTC: Red Telefónica Conmutada. Red de teléfono diseñada primordialmente para

la transmisión de voz, aunque es también para los usuarios particulares el medio

para transportar datos en sus conexiones a Internet.

SCSI: Small Computer System Interface. SCSI es un interfaz que permite a los

ordenadores comunicarse con los dispositivos mediante una controladora, SCSI

fue diseñado para conectar todo tipo de dispositivos, desde discos hasta

escáneres, pasando por unidades de backup, cd-roms y muchos otros

dispositivos.

191

SKINNY CLIENT CONTROL PROTOCOL (SCCP): Protocolo propietario del

fabricante Cisco System para manejo de VoIP. Es utilizado por los elementos de

la arquitectura de red ldenominada AVVID (Architecture for Voice, Video, and

Integrated Data) para registrar los teléfonos IP.

UDP: User datagram protocol. Protocolo del nivel de transporte basado en el

intercambio de datagramas. Permite el envío de datagramas a través de la red sin

que se haya establecido previamente una conexión, ya que el propio datagrama

incorpora suficiente información de direccionamiento en su cabecera. Se utiliza

cuando se necesita transmitir voz o vídeo y es más importante transmitir con

velocidad que garantizar el hecho de que lleguen todos los bytes.

URL (Uniform Resource Locutor): Se refiere a la dirección única que identifica a

una página Web en Internet. Es un estándar para referirse a una dirección en la

Web.

VLAN (Virtual Local Area Network o Virtual LAN): Grupo de dispositivos en una

o más LANs que son configurados (utilizando software de administración) de tal

manera que se pueden comunicar como si ellos estuvieran conectados al mismo

cable, cuando en realidad están localizados en un segmento diferente de LAN.

Esto es porque VLANs están basadas en las conexiones lógicas en lugar de las

físicas y es por eso que son extremadamente flexibles.

XDSL: Digital Subscriber Line de tipo "x". (Línea digital de abonado). Conjunto de

normas y tecnologías de transmisión digital de banda ancha sobre los pares de

cobre de la red de acceso existente. El término se refiere a las diferentes

variaciones de DSL, como ADSL, HDSL, SDSL y RADSL.

WEP (Wired Equivalency Privacy): Es sistema de cifrado incluido en el estándar

802.11 como protocolo para redes Wireless que permite encriptar la información

que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo

de encriptación RC4, y utiliza claves de 64bits, de 128bits o de 256 bits.

192

ANEXOS

ANEXO 1: “Resumen sobre Redes”

Desempeño y Calidad de Servicios en Redes

Libro: “Redes de Area Local”

Autor: Thomas W. Madron

Resumen.-

Una red óptima es aquella que no inhibe el uso de recursos de la red,

independientemente de cuales puedan ser esos recursos.

Judith Estrim y Keith Cheney de Bridge Comunications, han sugerido que el

manejo de una red puede ser dividido en cuatro categorías que son: instalación,

configuración, monitoreo y control, seguridad y control de acceso.

Se tiene que entre las funciones de monitoreo están determinar la denominada

“Calidad de Servicio” dentro de la cual se encuentran inmiscuidos el Retardo

(Delay), Variación de Retardo (Reliability), Tasa de Transmición.

Es necesario además realizar pruebas de nivel de desempeño de la redes, con el

objetivo de proporcionar los datos necesarios para la óptima configuración de la

red, en estas pruebas se deben realizar medidas de trhoughput, ancho de banda

y en general Calidad de Servicio. En caso de tener dispositivos de banda ancha,

hay que requerir de monitores que puedan probar en forma automática la calidad

de las señales desde diversos puntos de la red, se pueden incluir incluso

monitores que puedan hacer un análisis detallado de comportamiento de

protocolos.

193

Otro requerimiento importante es la seguridad y control de acceso, ya que uno de

los objetivos principales de las redes de computadores consiste en ofrecer acceso

sencillo y conveniente a sistemas de computación dentro de una organización y

ese uso sencillo puede entrar en conflicto algunas veces con necesidades de

seguriad, Thomas L. Davidson y Clinton E. White Jr. Sugieren que el sistema de

seguridad de una red debe tomar medidas para identificar a usuarios legítimos

con fines autorizados, al mismo tiempo de negar el acceso o uso no autorizados

de datos importantes, en definitiva definir política de seguridad de la red para

garantizar la integridad de la información.

Calidad de Servicios en Redes Convergentes

Libro: “Integración de Redes de Voz y Datos”

Autor: Scout Keagy

Resumen.-

Las redes se deben optimizar para que soporten los requisitos de calidad de

servicio (QoS) , sin optimización las redes introducen retrasos variables y pérdida

de información en tiempo real, estos efectos degradan la calidad sobre todo de la

voz, los requisitos QoS a los que se deben adherir las redes de voz de paquetes

para asegurar una buena calidad de voz son: Fiabilidad, Retraso, Variación de

retraso, Ancho de Banda.

En consecuencia se tiene que para aplicaciones en tiempo real, una red de

paquetes debe proporcionar alta fiabilidad, bajo retraso, baja variación de retraso,

y suficiente ancho de banda para las aplicaciones identificadas.

Otro aspecto importante en las redes convergentes es la priorización de tráfico

que se puede establecer, es así que se puede aumentar la eficiencia del

rendimiento de los datos asignando prioridades al tráfico, minimizando las

actualizaciones de enrutamiento y disminuyendo la cantidad de sobrecarga de

paquetes.

194

ANEXO 2: “Arquitectura SAFE de CISCO”

El documento SAFE “A Security Blue Print for Enterprise Network“ es

publicado por el fabricante de equipos de comunicación CISCO.

SAFE permite a los encargados del área informática comprender rápidamente

como está conformada la red, describe una arquitectura compuesta por módulos

que servirán para describir cada componente de la red, el flujo de tráfico entre

ellos y los dispositivos utilizados para la interconexión.

La arquitectura SAFE está formada por dos capas de modularidad:

• Primera capa: compuesta de tres módulos que representan cada una de

las áreas funcionales como se describen en el siguiente gráfico:

Enterprise Campus.- describe la red LAN.

Enterprise Edge.- describe los servicios empresariales, ecommerce, vpn,

servicios corporativos de internet y wan.

Sp Edge.- describe las redes que se conectan la red privada.

Gráfico “Arquitectura SAFE – Primera Capa”

195

• Segunda capa: está compuesta por la estructura interna de cada una de

las áreas funcionales, como se muestra en el siguiente gráfico:

A continuación se detalla una red de campus, describe cada módulo y los

componentes que deben ser incluidos cuando se realice una descripción o un

análisis de red.

Gráfico “Diagrama Empresarial SAFE por

Gráfico “Aplicación de Campus Arquitectura SAFE”

Gráfico “Arqu itectura SAFE – Segunda Capa”

196

Management Module es el módulo de Administración, se describen los equipos

encargados del control de los servicios y los servidores.

Core Module.- se describen los switch base para la interconexión con los otros

módulos.

Building Distribution Module.- se describen los switchs de distribución en cada

uno de los edificios.

Building Module Users.- se describen las estaciones de cada uno de los

usuarios, teléfonos y puntos de acceso.

Server Module.- se describen los servidores que proveen servicios a los usuarios

finales.

Edge Distribution Module .- se describen a los equipos que sirven de

comunicación entre la red privada y la red publica.

197

ANEXO 3: “Diagramas de la Red Anterior”

En el siguiente diagrama se muestra el backbone de la red anterior, que

corresponde a la interconexión física de los equipos de red.

HUB 16 puertos

PLANTA BAJA

HUB 8 puertos

SUBSUELO1

SW 24 puertos

PLANTA BAJA

SW 24 puertos

PLANTA BAJA

SW 24 puertos

PRIMER PISO

HUB 16 puertos

Segundo PISO

BACKBONE

SW 24 puertos

SW 24 puertos

HUB 16 puertos

HUB 16 puertos

HUB 8 puertos

HUB 16 puertos

SW 24 puertos

HUB 16 puertos

SWITCH CORE

PRIMER PISO

HUB 16 puertos

SEGUNDO PISO

HUB 16 puertos

PRIMER PISO

HUB 8 puertos

SUBSUELOSW 24 puertos

SUBSUELO

HUB 16 puertos

SEGUNDO PISO

EDIFICIO 3

EDIFICIO 2

EDIFICIO 4

EDIFICIO 1

L

A

B

O

R

A

T

O

R

I

O

S

Distribución en el Edificio 1

El nodo principal denominado “casa1” correspondía el centro de comunicaciones,

aquí se encontraba el centro de cómputo del departamento de sistemas que

permitía la comunicación de la red interna entre las casas y la conexión a Internet.

Además, se encontraban los laboratorios de computación, las aulas para

estudiantes y oficinas del personal administrativo.

Gráfico “Distribución en el Edificio 1 ”

198

HUB 16 puertosHUB 8 puertos

SW 24 puertos

SW 24 puertos

SW 24 puertos

HUB 16 puertos

MARKETINGMAI

IDIOMAS, DEPORTES SISTEMAS, REGISTRO, JURISPRUDENCIA

AUDITORIO

AUDITORIO

LABORATORIO1

LABORATORIO2

LABORATORIO3

LABORATORIO4

LABORATORIO5

LABORATORIO MAC

PLANTA BAJA

SUBSUELO 1

SEGUNDO PISO

PRIMERO PISOEDIFICIO 1: CASA1

SW 24 puertos

SW 24 puertos

HUB 16 puertos

HUB 16 puertos

HUB 8 puertos

HUB 16 puertos

SW 24 puertos

HUB 16 puertos

SWITCH CORE

Edificio 2

En el nodo denominado “casa2” se encontraban las oficinas del personal

administrativo y aulas para estudiantes.

Gráfico “Interconexión del Edificio 2”

Gráfico “Interconexión del Edificio 1”

199

Edificio 3 En el nodo denominado “casa3” se encontraban las oficinas de las autoridades

de la universidad.

En la “casa3” están ubicadas el 50% de las oficinas del personal administrativo y

financiero, está distribuida en tres niveles. El primer nivel corresponde a las

oficinas de las autoridades académicas, en el segundo nivel se encuentran las

oficinas del área financiera, y en el último nivel se encuentran las estaciones de

trabajo del personal administrativo.

Edificio 4 En el nodo llamado “casa4” únicamente se encontraban aulas de estudiantes, y unas cuantas oficinas para personal administrativo.

ADMINISTRATIVO

HUB 16 puertos

SEGUNDO PISO

EDIFICIO 4: CASA4

CASA 3

Gráfico “Interconexión del Edificio 3”

3.10 Gráfico “Interconexión del Edificio 4”

200

Instituto “24 de Mayo” En este edificio únicamente funcionaban aulas y la biblioteca general que no tenían ningún tipo de conexión con la red general de la universidad.

3.11 Gráfico “Interconexión Edificio 24 Mayo”

201

ANEXO 4: “Especificación de Servidores”

Características de hardware de servidores utilizados en la red anterior. SERVIDOR MARCA PROCESADOR MOTHERBOARD RAID MEMORIA DISCO DURO UNIDAD OPTICA FLOPPY T. RED

Dominio Administrativo PDC

Compaq Proliant 1200 Intel PIII 233MHZ Compaq NO 416 MB

HDD1: 34GB SCSI - HDD2: 34,4GB SCSI

CDROM 24 X SI 10/100

Sistema Académico

Compaq Proliant ML-350 PIII 1,2 GHZ Intel Raid 1 512 MB

HDD1: 36,4 GB ULTRA 320 SCSI - HDD2: 36,4 GB ULTRA 320 SCSI - HDD3: 18,2GB ULTRA 3 SCSI -HDD4: 18,2GB ULTRA 3 SCSI

CDROM 48 X SI 10/100

Financiero

HP Proliant ML-370 Intel Xeon 2,8 GHZ HP-NC 7781 Raid 1 512 MB

HDD1: 36,4 GB ULTRA 320 SCSI - HDD2: 36,4 GB ULTRA 320 SCSI

CDROM 48 X SI 10/100/1000

WebCT

HP Proliant ML-370 Intel Xeon 2,4 GHZ HP-NC 7781 Raid 1 512MB

HDD1: 36,4 GB ULTRA 3 SCSI - HDD2: 36,4 GB ULTRA 3 SCSI

CDROM 48 X SI 10/100/1000

Dominio Centros_UIDE y Servicio Lexis

Compaq Proliant 1200 Intel PIII 233MHZ Compaq NO 392MB

HDD1: 34,4GB SCSI

CDROM 24 X SI 10/100

Correo, Publicación Web y Bibliotecas Virtuales

IBM Netfinity 5000 PIII 498 MHZ IBM NO 1024MB

HDD1: 34,17 GB SCSI

CDROM 36X SI 10/100

proxy-UIDE e Internet

CLON PIII 800MHZ Intel 815 EEA NO 256MB

HDD1: 20 GB

CD ROM 52X SI 10/100

Dominio Administrativo BDC y Servidor de Antivirus

CLON PII 400MHZ Intel NO 64MB

HDD1: 35 GB

CD ROM 48X SI 10/100

20

1

202

ANEXO 5: “Diagrama de la Red Convergente” Diagrama de Interconexión física de los Switchs de la red convergente.

20

2

203

ANEXO 6: “Especificaciones de Teléfonos IP”

1. Cisco ATA - Analog Telephone Adaptor (adaptador análogo para el

teléfono)

Es un dispositivo para conectar un teléfono estándar a un computador o a una red

para que el usuario pueda hacer llamadas telefónicas utilizando la red

convergente.

Los Cisco ATA’s 188 se encuentran instalados en la red convergente de la

universidad, su función es efectuar la conversión de la señal análoga a digital y se

conecta directamente al servidor Call Manager para obtener el registro que

permitirá al usuario acceder al servicio telefónico.

Cisco ATA 188 tiene dos puertos RJ1-1 para conectar hasta dos teléfonos

análogos o faxes convencionales permitiendo a dos usuarios realizar y recibir

llamadas en forma simultánea.

ESPECIFICACIONES:

• 2 puertos RJ-11 (cada puerto es una extensión independiente)

• 2 puertos Ethernet ( uno para el computador y otro para la conexión con el

Switch)

• Soporte para SIPv2, SCCP, DNS, HTTP, ARP, DHCP, IPv4

• Soporte de codificadores: G.729A/B, G.711.

• Soporte para llamada en espera, identificador de llamada, transferencia,

conferencia

• Detección de tono de fax

• Indicador de mensajes de voz

204

2. CISCO 7902G IP Phone

Es el modelo mas económico, sin pantalla y solo soporta una línea por teléfono.

Posee teclas fijas que permiten acceso directo a funciones como: Redial,

Transferencia de Llamadas, Conferencia y Correo de Voz. Incluye tecla Hold y

Menú.

ESPECIFICACIONES:

• CDP, Automatic IEEE 802.1q, G.711a, G.711u, y G.729ab

• Un puerto 10BaseT con RJ45.

• Soporta DHCP, Silence Suppression, Comfort-noise Generation y Error

Concealment.

3. CISCO 7912G IP Phone

Es el modelo de teléfonos IP mas básico contiene una pantalla LCD basada en

píxeles y solo soporta una línea por teléfono. A diferencia del teléfono IP 7912

este ya posee teclas un menú para acceder a los servicios del sistema de

telefonía, tales como: Redial, Transferencia de Llamadas, Conferencia y Correo

de Voz. Incluye tecla Hold y Menú.

205

ESPECIFICACIONES:

• Más de 12 tonos de timbre.

• Switch 10/100 de 2 puertos

• Auricular según ADA. G.711 y G.729a.

• Compatibilidad H.323 y Microsoft NetMeeting.

• Soporta DHCP, Silence Suppression, Comfort-noise Generation y Error

Concealment.

4. CISCO 7940G IP Phone

Teléfono IP de segunda generación para usuarios con un tráfico de nivel bajo a

mediano que necesitan un mínimo de números de directorios. Dos botones de

línea, capacidad de realizar cuatro llamadas simultáneas y cuatro teclas de

software interactivas. Pantalla LCD basada en píxeles, muestra fecha, hora,

nombre, número de llamada y dígitos marcados.

ESPECIFICACIONES:

• Más de 24 tonos de timbre.

• Switch 10/100 de 2 puertos.

• Auricular según ADA. G.711 y G.729a.

• Compatibilidad H.323 y Microsoft NetMeeting.

• Soporta DHCP, Comfort-noise Generation.

206

5. CISCO 7960G IP Phone

Teléfono IP de segunda generación orientado a satisfacer las necesidades de

directores y ejecutivos. Seis botones programables de línea/característica y cuatro

teclas de software para las diferentes características y funciones de las llamadas.

Pantalla de cristal líquido basada en píxeles, muestra la fecha, hora, nombre,

número de llamada y dígitos marcados.

ESPECIFICACIONES:

• Más de 24 tonos de timbre.

• Switch 10/100 de 2 puertos.

• Auricular según ADA. G.711 y G.729a.

• Compatibilidad H.323 y Microsoft NetMeeting.

• Soporta DHCP, Comfort-noise generation.

• Incluye EIA/TIA RS-232.

Además el teléfono IP 7960 de Cisco puede disponer de 14 líneas adicionales y

doble funcionalidad de velocidad utilizando un módulo adicional Cisco IP Phone

Expansion Module 7914, esta funcionalidad es utilizada por la recepcionista para

recibir mayor cantidad de llamadas entrantes y basándose en la iluminación

multicolor de los botones para las líneas internas o disponibles para identificar el

estado de la línea.

207

6. CISCO 7970G IP Phone

Primer teléfono IP de alta gama con pantalla Touch-Screen a todo color. Sistema

de altavoz bidireccional de alta calidad. Conector libre para el uso de diadema.

Soporta todo tipo de aplicaciones XML. Compatible con el sistema de mensajería

unificada Cisco Unity, LDAP 3 y 802.1q

ESPECIFICACIONES:

• Más de 24 tonos de timbre.

• Switch 10/100 de 2 puertos y soporte de DTMF.

• Soporta DHCP; IEEE 802.1q (VLAN);

• Codecs: G.711a, G.711u, y G.729ab;

• Silence Suppression; Comfort-noise Generation, Error Concealment.

7. CISCO 7936 IP Phone

Es un teléfono IP utilizado para sala de conferencias que ofrece una calidad

superior de voz y de micrófono, es una estación manos libres dúplex completa y

de llamadas múltiples basadas en IP.

208

El diseño dúplex completo ofrece una calidad de voz superior; supresión de eco,

palabras entrecortadas y efectos de resonancia para que la conversación sea lo

más nítida posible.

ESPECIFICACIONES:

• Switch 10/100 de 2 puertos.

• G.711 y G.729a.

• Compatibilidad H.323.

• Soporta DHCP, Comfort-noise generation.

209

ANEXO 7: “Costos (Red Anterior – Red Convergente)”

Costes en la red anterior, tomada de los archivos de la Universidad Internacional

del Ecuador

NOMBRE DEL PARAMETRO: COSTES

Tipo de Valor: Cuantitativo

Unidad de Medida: dólares

RED DE TELEFONIA ANTERIOR

EN COMUNICACIONES Materiales $ 1.000,00

EN EQUIPOS Central 1 capacidad máxima 12 líneas y

100 extensiones telefónicas $ 2.000,00 Central 2 capacidad maxima 8 lineas $ 1.500,00 Teléfonos (80) $ 1.440,00

EN ADMINISTRACION Y PERSONAL Personal $ 1.440,00

Total $ 7.390,00

NOMBRE DEL PARAMETRO: COSTES

Tipo de Valor: Cuantitativo Unidad de Medida: dólares

RED DE DATOS ANTERIOR

EN COMUNICACIONES Materiales $ 10.300,00

EN EQUIPOS

Red $ 3.160,00

Protección eléctrica $ 400,00

EN ADMINISTRACION Y PERSONAL Personal (5) $ 3.100,00

Total $ 16.960,00

210

Costes en la red convergente, tomada de los archivos de la Universidad

Internacional del Ecuador

COSTES Tipo de Valor: Cuantitativo Unidad de Medida: dólares RED CONVERGENTE EN COMUNICACIONES

Materiales de red $ 43.733,67

EN EQUIPOS Red $ 71.757,00 Protección Eléctrica $ 5.541,00 Servidores de telefonía $ 24.159,00 Teléfonos IP $ 5.133,00 Radio Enlace $ 12.688,88

EN ADMINISTRACION Y PERSONAL Personal de instalación $ 12.000,00 Capacitación $ 1.000,00 Instalación $ 12.000,00

Total $ 188.012,55

211

ANEXO 8: “Ancho de Banda (Red Anterior – Red Conver gente)”

Ancho de Banda de la Red Anterior, medida tomada en la herramienta MRTG

Ancho de Banda de la Red Convergente, medida tomada en la herramienta

MRTG

212

ANEXO 9: “Retardo (Red Anterior – Red Convergente)”

Medición de Retardo en la red anterior:

RED ANTERIOR mínimo máximo 1ms 36ms 1ms 1ms 0ms 42ms 1ms 25ms 1ms 29ms 1ms 19ms

PROMEDIO 0,83ms 25,33ms Medición de Retardo en la red convergente:

RED CONVERGENTE mínimo máximo

0ms 3ms 0ms 11ms 0ms 9ms 0ms 7ms 0ms 8ms 1ms 27ms 1ms 25ms 1ms 17ms 1ms 19ms 1ms 29ms 1ms 29ms 1ms 30ms 1ms 12ms

PROMEDIO 0,61ms 17,38ms

213

ANEXO 10: “Variación de Retardo (Red Anterior – Red

Convergente)”

Variación de Retardo en la red anterior, medida en Orión Network Performance

Monitor:

Variación de Retardo en la red convergente, medida en Orión Network

Performance Monitor:

214

ANEXO 11: “Latencia (Red Anterior – Red Convergente )”

Latencia en la red anterior, medida tomada en la herramienta clink.

Latencia en la red convergente, medida tomada en la herramienta clink.

215

ANEXO 12” Pérdida de Paquete (Red Anterior – Red

Convergente)”

Pérdidas de paquetes en la red anterior, medida en Orión Network Performance

Monitor:

Pérdidas de paquetes en la red convergente, medida en Orión Network

Performance Monitor:

216

ANEXO 13: “Priorización (Red Anterior – Red Converg ente)”

La encuesta para medir la priorización tanto para la red anterior como para la red

convergente fue realizada al director del departamento de sistemas y en los dos

casos se realizó la misma encuesta; el modelo de la encuesta y las respuestas

parciales se muestran a continuación:

MODELO DE LA ENCUESTA:

1. ¿La red actual permite priorizar los paquetes que circulan a través de la misma? Si No

Si la respuesta es afirmativa, favor contestar las preguntas 2 y 3 2. ¿Existe manejo de prioridades de tráfico a través de colas?

Si No

3. ¿En la red se administra el ancho de banda para cada una de las colas de tráfico?

Si No

Resultados - Red Anterior

RED ANTERIOR SI NO

TOTAL 0 3

Resultados - Red Convergente

RED

CONVERGENTE SI NO

TOTAL 3 0

217

ANEXO 14: “Throughput (Red Anterior – Red Convergen te)”

El throughput en la red anterior, medida en Orion Network Performance Monitor:

El throughput en la red convergente, medida en Orion Network Performance

Monitor:

218

ANEXO 15: “Disponibilidad (Red Anterior – Red Conve rgente)”

Disponibilidad de la Red:

Disponibilidad en la red anterior, medida tomada en la herramienta Orión Network

Performance Monitor:

Disponibilidad en la red convergente, medida tomada en la herramienta Orión

Network Performance Monitor:

219

Disponibilidad del Sistema:

Para obtener los datos de disponibilidad del sistema tanto para la red anterior

como para la red convergente se realizó la siguiente encuesta.

Encuesta:

1. ¿Los sistemas que usted utiliza para su trabajo diario han estado

disponibles todo el tiempo en los últimos meses?

Si No

2. ¿Al dar de baja algún sistema se ha restablecido en un tiempo mínimo para

no ocasionarle problemas en su trabajo?

Si No

3. ¿Le han indicado que los sistemas que usted usa han estado en

mantenimiento en estos últimos meses?

Si No

4. ¿Ha reportado problemas por inactividad con algún sistema de uso común

para su departamento en los últimos meses?

Si No

5. ¿Ha reportado problemas por inactividad con algún sistema crítico para su

trabajo en los últimos meses?

Si No

220

ANEXO 16: “Eficiencia (Red Anterior – Red Convergen te)”

Eficiencia de la Red Anterior, medida tomada en la herramienta Packet Analyzer.

Eficiencia de la Red Convergente, medida tomada en la herramienta Packet

Analyzer.

221

ANEXO 17: “Escalabilidad (Red Anterior – Red Conver gente)”

El total de personas encuestadas tanto en la red anterior como en la red

convergente era de 10 personas y en los dos casos se realizó la misma encuesta

el modelo de la encuesta y las respuestas parciales se muestran a continuación:

MODELO DE LA ENCUESTA:

4. ¿La red actual aporta a los proyectos e innovación de la institución? Si No

5. ¿La red permite el crecimiento de nuevas aplicaciones y servicios?

Si No

6. ¿La infraestructura de la red actual se encuentra acorde a las demandadas tecnológicas a mediano plazo?

Si No

Resultados de la encuesta

RED ANTERIOR

SI NO 0 10 0 10 0 10 0 10

0% 100%

RED CONVERGENTE

SI NO 10 0 10 0 10 0 30 0

100% 0%

222

ANEXO 18: “Fiabilidad (Red Anterior – Red Convergen te)”

Para obtener la fiabilidad de la red, se tomó los datos de paquetes perdidos.

Paquetes perdidos en la red anterior, medida tomada en la herramienta Orión

Network Performance Monitor:

Paquetes perdidos en la red convergente, medida tomada en la herramienta Orión

Network Performance Monitor:

223

ANEXO 19 “Flexibilidad (Red Anterior – Red Converge nte)”

Para obtener los datos de la flexibilidad de red se utilizó la siguiente encuesta.

Encuesta Realizada:

6. ¿La red actual tiene facilidad de interconexión con otros sistemas?

Si No

7. ¿La red permite amplitud de comunicación con otras redes institucionales?

Si No

8. ¿La red permite implementar nuevos servicios incluyendo recursos tecnológicos?

Si No

224

ANEXO 20: “Seguridad Informática (Red Anterior – Re d Convergente)”

La encuesta para medir la seguridad tanto para la red anterior como para la red

convergente fue realizada al director del departamento de sistemas y en los dos

casos se realizó la misma encuesta; el modelo de la encuesta fue basado en la

norma ISO 17799 y las respuestas parciales se muestran a continuación:

MODELO DE LA ENCUESTA:

7. ¿Se han definido políticas de seguridad de la información?

Si No

8. Con respecto a la seguridad de comunicaciones y operaciones, se han

definido procedimientos de:

a. ¿Planificación de la capacidad de sistemas? SI NO b. ¿Protección contra códigos maliciosos? SI NO

c. ¿Gestión de Respaldos? SI NO

d. ¿Gestión en redes? SI NO e. ¿Gestión de Intercambio de Información? SI NO

9. En el control de acceso, se han definido políticas de seguridad de:

a. ¿Accesos usuarios? SI NO b. ¿Responsabilidades de los usuarios? SI NO

c. ¿Control de Acceso a la red? SI NO

d. ¿Control de Acceso a Sistema Operativo? SI NO

e. ¿Control de Acceso a aplicaciones? SI NO

225

10. Dentro del mantenimiento de los sistemas informáticos, se han definido

procedimientos de:

a. ¿Seguridad en aplicaciones? SI NO b. ¿Controles criptográficos, si el caso? SI NO

c. ¿Seguridad de ficheros del sistema? SI NO

11. ¿Existe un plan de continuidad para evitar interrupciones en los servicios

informáticos?

SI NO

12. ¿Se han establecido medidas de seguridad que se van tomar con el personal

que maneja los sistemas informáticos?

SI NO 13. ¿Con respecto a la seguridad física, se han definido medidas de seguridad

física para proteger los sistemas y la información?

SI NO

Resultados de la Encuesta

RED ANTERIOR

Respuestas Preguntas SI NO

1 0 1 2 2 3 3 1 4 4 2 1 5 0 1 6 0 1

7 0 1

Total 5 12

RED CONVERGENTE

Respuestas Preguntas SI NO

1 1 0 2 4 1 3 5 0 4 2 1 5 0 1 6 0 1

7 1 0

Total 13 4

226

ANEXO 21: “Software y Licenciamiento (Red Anterior – Red Convergente)”

1. Recolección de datos del licenciamiento para la red anterior

Red de datos:

El software y licenciamiento adquirido está clasificado de la siguiente manera:

Clase de Software Detalle Num. Licencias Base 1. Microsoft Windows 98, 2000

Professional, XP 2. SQL Server 2000 3. Sybase 7.0

500 1 1

Aplicación general 4. Microsoft Office Xp, 2003 5. Microsoft Project 6. Microsoft Visio 7. Microsoft Front Page

500 500 500 500

Gestión Administrativa Financiera

8. Sistema Financiero FLEX 9. Sistema Académico SADUI 10. Sistema de Telemarketing

Plus 11. Sistema de registros oficiales

LEXIS

5 10 (cliente) 2 1

El software base (Miscrosoft Windows 98, 2000 Profesional, XP) y de aplicación

general son cubiertos por el convenio de CAMPUS AGREEMENT firmado con

Microsoft Corporation.

Las licencias de SQL Server, Sybase, Accesos al Sistema Financiero, Sistema

Académico, Telemarketing y LEXIS son adquiridas de forma independiente del

contrato campus.

Red de telefonía:

No existe licenciamiento para el sistema de telefonía convencional.

227

2. Recolección de datos del licenciamiento para la red convergente

Red de datos:

Se mantiene el mismo licenciamiento de la red anterior, el software base está

cubierto por el convenio de CAMPUS AGREEMENT firmado con Microsoft

Corporation.

Las licencias de SQL Server, Sybase, Accesos al Sistema Financiero, Sistema

Académico, Telemarketing y LEXIS son adquiridas de forma independiente del

contrato campus.

Red de telefonía:

Software Detalle Num. Licencias Call Manager • Servidor

• Accesos de clientes • Auto Atendant en Customer

Response Aplication

1 200 4

Cisco Unity • Servidor • Acceso a mensajería

Unificada

1 25

228

ANEXO 22: “Tráfico de Red (Red Anterior – Red Conve rgente)”

Tráfico en la red anterior, medida en LinkView Agent Collecting:

Tráfico en la red convergente, medida en Ethereal: